
Az Ön weboldala védve van? WordPress bővítmény védelem
Időről-időre előfordul, hogy egy-egy népszerű WordPress bővítmény hackerek kereszttüzébe kerül, azaz megpróbálnak rajta keresztül bejutni sok weboldalba, és átvéve felettük a hatalmat, rosszindulatú célokra használni.
Azoknak az ügyfeleimnek, akik rendszeres karbantartást is rendeltek az új honlapjukhoz, az alábbi levelet küldtem ki ma – megnyugtatásképp, hogy biztonságban tudhatják az értékes weboldalukat.
Kedves Ügyfelem,
Ez egy tájékoztató levél – nincs vele teendő.
Időről-időre előfordul, hogy egy-egy népszerű WordPress bővítmény hackerek kereszttüzébe kerül, azaz megpróbálnak rajta keresztül bejutni sok weboldalba, és átvéve felettük a hatalmat, rosszindulatú célokra használni.
Az Ön weboldala védve van, mert kérte a rendszeres karbantartást.
Az alábbi levél (nem kell elolvasni) egy példa arra, hogy weboldal karbantartási szolgáltatásom keretében nem csupán 3 havonta mentek, frissítek ás átvizsgálok, hanem külső figyelmeztető szolgáltatást igénybe véve mindent megteszek azért, hogy amint kiderül a nemzetközi fejlesztői közösség számára egy lehetséges sérülékenység, minél hamarabb megvédjem a weboldalt, elkerülve még a lehetőségét is bármiféle támadásnak.
A weboldala az imént frissítve lett az alábbi WordPress bővítmény sérülékenység ellen.
Amennyiben bármilyen rendellenességet tapasztal a weboldalán, kérem, jelezze a helpdesk segítségével:
https://www.webterulo.hu/kapcsolat/Szép napot!
Attila
Feladó: Wordfence <list@wordfence.com>
Elküldve: 2020. február 12., szerda 1:36
Címzett: Németh Attila <info@webterulo.hu>
Tárgy: [WordPress Security] Improper Access Controls in GDPR Cookie Consent PluginImproper access controls lead to a stored cross-site scripting vulnerability in the GDPR Cookie Consent plugin, currently installed on over 700,000 WordPress sites. Details about the vulnerability emerged after the plugin was removed from the repository.
The Wordfence team released a firewall rule to our customers on February 10th.
To help create awareness of this issue, we are disclosing details of this vulnerability today, now that a fix has been released and users who do not use have a clear upgrade path. A technical description of the vulnerability in the “GDPR Cookie Consent” plugin is available on the blog.
Regards,
Matt Barry – Wordfence Lead Developer