Op 12 maart 2020 ontdekte het Threat Intelligence-team van Wordfence een ​​opgeslagen Cross-Site Scripting (XSS) ernstige kwetsbaarheid in Widget Settings Importer / Exporter, een WordPress-plug-in met meer dan 40.000 installaties. Door deze fout kon een geverifieerde aanvaller met minimale machtigingen op abonneeniveau aangepaste widgets importeren en activeren die willekeurige JavaScript bevatten op een site waarop de plug-in is geïnstalleerd.

Impact van kwetsbaarheid

Het Threat Intelligence-team van Wordfence heeft diezelfde dag, 12 maart 2020, contact opgenomen met de ontwikkelaar(s) van de WordPress plugin, maar zij hadden toen nog geen reactie ontvangen.

Op 20 maart 2020 heeft Threat Intelligence team van Wordfence contact opgenomen met het team van WordPress plugins en aan hen de volledige bekendmaking van de ernstige kwetsbaarheid gestuurd, en na follow-up op 13 april 2020 is deze WordPress plugin verwijderd uit de WordPress-repository:

Widget Settings Importer Exporter

Screenshot van Widget Settings Import/Export plugin

Advies: geen patch beschikbaar, deactiveer en verwijder

Aangezien er momenteel geen patch beschikbaar is, raden we u ten zeerste aan deze plug-in te deactiveren en te verwijderen.

Firewall regels middels bijgewerkt bij Wordfence

Wordfence Premium-gebruikers hebben op 12 maart 2020 een nieuwe firewallregel ontvangen om te beschermen tegen exploits die op deze kwetsbaarheden zijn gericht. Gratis Wordfence-gebruikers ontvingen deze regel op 11 april 2020.

Wordfence Security Blog

Lees voor meer informatie de gedetailleerde blog op https://www.wordfence.com/blog/2020/04/unpatched-high-severity-vulnerability-in-widget-settings-importer-exporter-plugin/

Extra ondersteuning nodig? Wij kunnen u helpen.

Bij het afnemen van ons Website Onderhoud gaan wij uw website updaten en onderhouden. Alle gebruikte scripts en het CMS/CRM systeem en plug-ins/modules zullen dan de nieuwste versie geïnstalleerd krijgen zodat u minder gevoelig bent eventueel binnendringen van buitenaf en uw website niet misbruikt kan worden.
Bij kritieke beveiligingslekken zullen wij deze meteen naar de nieuwste versie bijwerken.

Voor vragen of wilt u meer informatie over deze dienst of om gebruik te maken van deze dienst, neemt u gerust contact met ons op via  info@media31.nl

Kijkt u voor meer informatie op onze website: www.media31.nl/onderhoud/

Tags

Comments are closed