ವರ್ಡ್ಪ್ರೆಸ್

REST API ದುರ್ಬಲತೆಯ ಮೂಲಕ 1.5 ಮಿಲಿಯನ್ ಪುಟಗಳನ್ನು ವಿರೂಪಗೊಳಿಸಲಾಗಿದೆ

ಜನವರಿ 2017 ರ ಕೊನೆಯಲ್ಲಿ, WordPress 4.7.2 ಬಿಡುಗಡೆಯಾಯಿತು, ನಾಲ್ಕು ವಿಭಿನ್ನ ದೋಷಗಳನ್ನು ಪರಿಹರಿಸುವ ಭದ್ರತಾ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಬಿಡುಗಡೆಯ ಸಮಯದಲ್ಲಿ ಮೂರು ದುರ್ಬಲತೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಯಿತು, ಆದರೆ ವರ್ಡ್ಪ್ರೆಸ್ ಬಳಕೆದಾರರನ್ನು ರಕ್ಷಿಸುವ ಮಾರ್ಗಗಳ ಕುರಿತು ಮಾಹಿತಿಯೊಂದಿಗೆ ವರ್ಡ್ಪ್ರೆಸ್ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಖಾಸಗಿಯಾಗಿ ಸಂಪರ್ಕಿಸಿತು.

REST API ಎಂಡ್‌ಪಾಯಿಂಟ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ ಗುಂಪಿನ ಅತ್ಯಂತ ನಿರ್ಣಾಯಕ ಸಮಸ್ಯೆಯಾಗಿದೆ ಎಂದು ನಂತರ ಬಹಿರಂಗಪಡಿಸಲಾಯಿತು. ಈ ನ್ಯೂನತೆಯು ವರ್ಡ್ಪ್ರೆಸ್ ಆವೃತ್ತಿಗಳು 4.7.0 ಮತ್ತು 4.7.1 ಚಾಲನೆಯಲ್ಲಿರುವ ಯಾವುದೇ ಸೈಟ್‌ನ ವಿಷಯವನ್ನು ಮಾರ್ಪಡಿಸಲು ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿದೆ. ಇಲ್ಲಿಯವರೆಗೆ, 20 ಹ್ಯಾಕಿಂಗ್ ಗುಂಪುಗಳು 1.5 ಮಿಲಿಯನ್ ವೆಬ್ ಪುಟಗಳನ್ನು ಮತ್ತು ಈ ಎರಡು ಹಳೆಯ ಆವೃತ್ತಿಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಾವಿರಾರು ವೆಬ್‌ಸೈಟ್‌ಗಳನ್ನು ವಿರೂಪಗೊಳಿಸಿವೆ.

4.7.2 ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ಪರಿಹಾರವನ್ನು ನಿರ್ಮಿಸಲು ವರ್ಡ್ಪ್ರೆಸ್ ಮತ್ತು ಇತರ WAF ಮಾರಾಟಗಾರರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಿದ Sucuri ಸಂಶೋಧಕರು ಈ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ. (WordPress ನ ಸಂಪೂರ್ಣ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಗಾಗಿ ಇಲ್ಲಿ ನೋಡಿ.)

REST API ದುರ್ಬಲತೆಯ ಮೂಲಕ 1.5 ಮಿಲಿಯನ್ ಸೈಟ್‌ಗಳನ್ನು ವಿರೂಪಗೊಳಿಸಲಾಗಿದೆ
ಮೂಲ: ಬೆದರಿಕೆ ಪೋಸ್ಟ್

ಡಿಸೆಂಬರ್ 4.7.0 ರಲ್ಲಿ REST API ಕಂಟೆಂಟ್ ಎಂಡ್‌ಪಾಯಿಂಟ್‌ಗಳನ್ನು ಮೊದಲ ಬಾರಿಗೆ WordPress 2016 ಗೆ ಪರಿಚಯಿಸಲಾಯಿತು. ಇದರರ್ಥ 4.7.0 ಮತ್ತು 4.7.1 ಆವೃತ್ತಿಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೈಟ್‌ಗಳನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ವಿಷಯ ಇಂಜೆಕ್ಷನ್ ಅಪಾಯವನ್ನು ತಪ್ಪಿಸಲು ಇತ್ತೀಚಿನ ವರ್ಡ್ಪ್ರೆಸ್ ಆವೃತ್ತಿಗೆ ನವೀಕರಿಸಬೇಕು.

ಮುಂದಿನ ಸ್ಥಿರ ಆವೃತ್ತಿಗೆ ಇನ್‌ಸ್ಟಾಲ್‌ಗಳನ್ನು ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಲು ನಾವು ಪ್ಲ್ಯಾಟ್‌ಫಾರ್ಮ್‌ನಾದ್ಯಂತ ಪ್ಯಾಚ್‌ಗಳನ್ನು ನೀಡುತ್ತಿರುವುದರಿಂದ WP ಎಂಜಿನ್ ಗ್ರಾಹಕರು ಚಿಂತಿಸಬೇಕಾಗಿಲ್ಲ. WordPress ನ ಹೊಸ ಆವೃತ್ತಿಯು ಹೊರಬಂದ ತಕ್ಷಣ, ನಾವು ನಿಮಗಾಗಿ ನಿಮ್ಮ ಸೈಟ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡುತ್ತೇವೆ ಆದ್ದರಿಂದ ಅದು ಇತ್ತೀಚಿನ ಭದ್ರತಾ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಸ್ವಯಂಚಾಲಿತ ಭದ್ರತಾ ನವೀಕರಣಗಳು ಸಾಧ್ಯವಾದಷ್ಟು ಸುರಕ್ಷಿತವಾದ ವರ್ಡ್ಪ್ರೆಸ್ ಅನುಭವವನ್ನು ತಲುಪಿಸುವ ನಮ್ಮ ಭರವಸೆಯ ಭಾಗವಾಗಿದೆ.

WP ಎಂಜಿನ್‌ನೊಂದಿಗೆ ಸುರಕ್ಷಿತ ವರ್ಡ್ಪ್ರೆಸ್ ಹೋಸ್ಟಿಂಗ್ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ಇಲ್ಲಿ ನೋಡಿ. 

ಸಂಬಂಧಿತ ಲೇಖನಗಳು

0 ಪ್ರತಿಕ್ರಿಯೆಗಳು
ಇನ್ಲೈನ್ ​​ಪ್ರತಿಕ್ರಿಯೆಗಳು
ಎಲ್ಲಾ ಕಾಮೆಂಟ್‌ಗಳನ್ನು ವೀಕ್ಷಿಸಿ
ಮೇಲಿನ ಬಟನ್ಗೆ ಹಿಂತಿರುಗಿ