الأمن الإلكتروني

WordPress به ثغرة أمنية كبيرة. كشف المكون الإضافي ملايين المواقع للهجوم

WordPress به ثغرة أمنية كبيرة. كشف المكون الإضافي ملايين المواقع للهجوم

يحتوي المكون الإضافي الشهير للنسخ الاحتياطي في WordPress ، مع أكثر من ثلاثة ملايين مستخدم ، على ثغرة خطيرة.


كشف المكون الإضافي الضعيف عن ملايين الصفحات على WordPress للهجوم / الصورة. ستيفن فيليبس ، Unsplash.com

كشف المكون الإضافي الضعيف عن ملايين الصفحات على WordPress للهجوم / الصورة. ستيفن فيليبس ، Unsplash.com

 

تم الآن تصحيح الثغرة الأمنية ، لكنها سمحت لمجرمي الإنترنت بالوصول إلى كلمات المرور ومعلومات الهوية وغيرها من البيانات الحساسة.

تحقق أيضًا من:

كما أفاد باحثو WordFence الأمنيون ، اكتشف باحثهم مارك مونباس وجود خلل في UpdraftPlus. إنه مكون إضافي للنسخ الاحتياطي واستعادة واستنساخ لبرنامج WordPress.

تحتوي UpdraftPlus على ميزة تتيح لك إرسال رابط تنزيل احتياطي عبر البريد الإلكتروني إلى العنوان الذي قدمه مالك الموقع. ومع ذلك ، لم يتم تنفيذ هذه الميزة بشكل جيد ، ووفقًا للباحث ، فقد سمحت لأي شخص تقريبًا ، حتى المستخدمين على مستوى المشترك ، بإنشاء ارتباط صالح لتنزيل ملفات النسخ الاحتياطي.

إذا كان شخص ما يستخدم UpdraftPlus ، فيجب عليه تثبيت التحديث على الفور. الإصدار المصحح هو 1.22.3.

تجدر الإشارة إلى أنه من أجل استغلال الثغرة الأمنية ، كان على المهاجم أن يكون لديه حساب نشط في الخدمة. ومع ذلك ، فإن العواقب المحتملة كانت “خطيرة للغاية” ، لذلك أكد الباحثون على الحاجة إلى تحديث.

 

توفر مكونات WordPress الإضافية ميزات رائعة ، ولكن للأسف غالبًا ما تحتوي على أخطاء قاتلة. يمكن أن تسمح هذه للمهاجمين باختطاف موقعك بالكامل.

تم اكتشاف ثغرة أمنية أخرى مؤخرًا ، وهذه المرة في المكون الإضافي “WordPress Email Template Designer – WP HTML Mail”. يسمح بإدخال كود JavaScript ضار يتم تشغيله في كل مرة يقوم فيها مسؤول الموقع بالوصول إلى محرر قالب البريد الإلكتروني.

لذلك إذا قمنا بتطوير مواقع الويب على WordPress ، فتأكد من تحديثها والحفاظ عليها آمنة.

.

Related Articles

网络安全

WordPress 有一个重大的安全漏洞。该插件已检测到数百万个站点进行攻击

WordPress 有一个重大的安全漏洞。该插件已检测到数百万个站点进行攻击

拥有超过 300 万用户的流行 WordPress 备份插件包含一个严重漏洞。


易受攻击的插件在 WordPress 上暴露了数百万个页面以进行攻击/图像。 斯蒂芬菲利普斯,Unsplash.com
易受攻击的插件在 WordPress 上暴露了数百万个页面以进行攻击/图像。斯蒂芬菲利普斯,Unsplash.com
 

该漏洞现已修复,但它允许网络犯罪分子访问密码、身份信息和其他敏感数据。

还要检查:

正如 WordFence 安全研究人员报告的那样,他们的研究人员 Mark Monpass 在 UpdraftPlus 中发现了一个缺陷。它是 WordPress 的备份、恢复和克隆插件。

UpdraftPlus 有一项功能,允许您通过电子邮件将备份下载链接发送到网站所有者提供的地址。然而,这个功能并没有很好地实现,据研究人员称,它允许几乎任何人,甚至是订阅者级别的用户,创建一个有效的链接来下载备份文件。

如果有人在使用 UpdraftPlus,他们应该立即安装更新。补丁版本为 1.22.3。

值得注意的是,为了利用该漏洞,攻击者必须在服务中拥有一个活动帐户。然而,潜在的后果是“极其严重的”,因此研究人员强调需要更新。

 

WordPress 插件提供了很棒的功能,但不幸的是它们经常包含致命的错误。这些可以让攻击者劫持您的整个网站。

最近发现了另一个漏洞,这次是在“WordPress 电子邮件模板设计器 – WP HTML 邮件”插件中。它允许输入每次网站管理员访问电子邮件模板编辑器时运行的恶意 JavaScript 代码。

因此,如果我们在 WordPress 上开发网站,请确保它们已更新并保持安全。

.

Related Articles

cyber security

WordPress has a major security hole. The plugin has detected millions of sites under attack

WordPress has a major security hole. The plugin has detected millions of sites under attack

The popular WordPress backup plugin, with more than three million users, contains a serious vulnerability.


Vulnerable plugin exposed millions of pages on WordPress for attack / image.  Stephen Phillips, Unsplash.com
Vulnerable plugin exposed millions of pages on WordPress for attack / image. Stephen Phillips, Unsplash.com
 

The vulnerability has now been patched, but it allowed cybercriminals to gain access to passwords, identity information, and other sensitive data.

Check also:

As reported by WordFence security researchers, their researcher Mark Monpass discovered a flaw in UpdraftPlus. It is a backup, restore and clone plugin for WordPress.

UpdraftPlus has a feature that allows you to email a backup download link to the address provided by the site owner. However, this feature was not well implemented and, according to the researcher, it allowed almost anyone, even subscriber-level users, to create a valid link to download backup files.

If someone is using UpdraftPlus, they should install the update right away. The patched version is 1.22.3.

It is worth noting that in order to exploit the vulnerability, the attacker had to have an active account in the service. However, the potential consequences were “extremely serious”, so the researchers emphasized the need for an update.

 

WordPress plugins offer great features, but unfortunately they often contain fatal bugs. These can allow attackers to hijack your entire site.

Another vulnerability was discovered recently, this time in the “WordPress Email Template Designer – WP HTML Mail” plugin. It allows the entry of malicious JavaScript code that is run every time a webmaster accesses the email template editor.

So if we develop websites on WordPress, make sure they are updated and kept safe.

.

Related Articles

la cyber-sécurité

WordPress a une faille de sécurité majeure. Le plugin a détecté des millions de sites à attaquer

WordPress a une faille de sécurité majeure. Le plugin a détecté des millions de sites à attaquer

Le populaire plugin de sauvegarde WordPress, avec plus de trois millions d’utilisateurs, contient une grave vulnérabilité.


Un plugin vulnérable a exposé des millions de pages sur WordPress pour attaque/image.  Stephen Phillips, Unsplash.com
Un plugin vulnérable a exposé des millions de pages sur WordPress pour attaque/image. Stephen Phillips, Unsplash.com
 

La vulnérabilité a maintenant été corrigée, mais elle a permis aux cybercriminels d’accéder aux mots de passe, aux informations d’identité et à d’autres données sensibles.

Vérifiez également :

Comme l’ont rapporté les chercheurs en sécurité de WordFence, leur chercheur Mark Monpass a découvert une faille dans UpdraftPlus. Il s’agit d’un plugin de sauvegarde, de restauration et de clonage pour WordPress.

UpdraftPlus a une fonctionnalité qui vous permet d’envoyer par e-mail un lien de téléchargement de sauvegarde à l’adresse fournie par le propriétaire du site. Cependant, cette fonctionnalité n’était pas bien implémentée et, selon le chercheur, elle permettait à presque tout le monde, même les utilisateurs de niveau abonné, de créer un lien valide pour télécharger des fichiers de sauvegarde.

Si quelqu’un utilise UpdraftPlus, il doit installer la mise à jour immédiatement. La version corrigée est la 1.22.3.

Il convient de noter que pour exploiter la vulnérabilité, l’attaquant devait avoir un compte actif dans le service. Cependant, les conséquences potentielles étaient “extrêmement graves”, les chercheurs ont donc souligné la nécessité d’une mise à jour.

 

Les plugins WordPress offrent d’excellentes fonctionnalités, mais malheureusement, ils contiennent souvent des bogues fatals. Ceux-ci peuvent permettre aux attaquants de détourner l’intégralité de votre site.

Une autre vulnérabilité a été découverte récemment, cette fois dans le plugin “WordPress Email Template Designer – WP HTML Mail”. Il permet l’entrée de code JavaScript malveillant qui est exécuté chaque fois qu’un webmaster accède à l’éditeur de modèles d’e-mails.

Donc, si nous développons des sites Web sur WordPress, assurez-vous qu’ils sont mis à jour et conservés en toute sécurité.

.

Related Articles

Internet-Sicherheit

WordPress hat eine große Sicherheitslücke. Das Plugin hat Millionen von Websites für Angriffe erkannt

WordPress hat eine große Sicherheitslücke. Das Plugin hat Millionen von Websites für Angriffe erkannt

Das beliebte WordPress-Backup-Plugin mit mehr als drei Millionen Benutzern enthält eine schwerwiegende Sicherheitslücke.


Verwundbares Plugin hat Millionen von Seiten auf WordPress für Angriffe / Bilder exponiert.  Stephen Phillips, Unsplash.com
Verwundbares Plugin hat Millionen von Seiten auf WordPress für Angriffe / Bilder exponiert. Stephen Phillips, Unsplash.com
 

Die Schwachstelle wurde inzwischen gepatcht, ermöglichte es Cyberkriminellen jedoch, sich Zugang zu Passwörtern, Identitätsinformationen und anderen sensiblen Daten zu verschaffen.

Überprüfen Sie auch:

Wie die Sicherheitsforscher von WordFence berichten, entdeckte ihr Forscher Mark Monpass einen Fehler in UpdraftPlus. Es ist ein Backup-, Wiederherstellungs- und Klon-Plugin für WordPress.

UpdraftPlus verfügt über eine Funktion, mit der Sie einen Backup-Download-Link per E-Mail an die vom Websitebesitzer angegebene Adresse senden können. Diese Funktion war jedoch nicht gut implementiert und erlaubte laut dem Forscher fast jedem, sogar Benutzern auf Abonnentenebene, einen gültigen Link zum Herunterladen von Sicherungsdateien zu erstellen.

Wenn jemand UpdraftPlus verwendet, sollte er das Update sofort installieren. Die gepatchte Version ist 1.22.3.

Es ist erwähnenswert, dass der Angreifer ein aktives Konto im Dienst haben musste, um die Schwachstelle auszunutzen. Die möglichen Folgen seien jedoch „extrem gravierend“, weshalb die Forscher die Notwendigkeit einer Aktualisierung betonten.

 

WordPress-Plugins bieten tolle Features, enthalten aber leider oft fatale Bugs. Diese können es Angreifern ermöglichen, Ihre gesamte Website zu kapern.

Kürzlich wurde eine weitere Schwachstelle entdeckt, diesmal im Plugin “WordPress Email Template Designer – WP HTML Mail”. Es ermöglicht die Eingabe von schädlichem JavaScript-Code, der jedes Mal ausgeführt wird, wenn ein Webmaster auf den E-Mail-Vorlagen-Editor zugreift.

Wenn wir also Websites auf WordPress entwickeln, stellen Sie sicher, dass sie aktualisiert und sicher aufbewahrt werden.

.

Related Articles

sicurezza informatica

WordPress ha un grosso buco di sicurezza. Il plug-in ha rilevato milioni di siti per l’attacco

WordPress ha un grosso buco di sicurezza. Il plug-in ha rilevato milioni di siti per l’attacco

Il popolare plug-in di backup di WordPress, con oltre tre milioni di utenti, contiene una grave vulnerabilità.


Il plug-in vulnerabile ha esposto milioni di pagine su WordPress per attacchi/immagine.  Stephen Phillips, Unsplash.com
Il plug-in vulnerabile ha esposto milioni di pagine su WordPress per attacchi/immagine. Stephen Phillips, Unsplash.com
 

La vulnerabilità è stata ora corretta, ma ha consentito ai criminali informatici di accedere a password, informazioni sull’identità e altri dati sensibili.

Controlla anche:

Come riportato dai ricercatori di sicurezza di WordFence, il loro ricercatore Mark Monpass ha scoperto un difetto in UpdraftPlus. È un plug-in di backup, ripristino e clonazione per WordPress.

UpdraftPlus ha una funzione che ti consente di inviare via e-mail un link per il download di backup all’indirizzo fornito dal proprietario del sito. Tuttavia, questa funzionalità non era ben implementata e, secondo il ricercatore, consentiva a quasi tutti, anche utenti a livello di abbonato, di creare un collegamento valido per scaricare i file di backup.

Se qualcuno sta usando UpdraftPlus, dovrebbe installare immediatamente l’aggiornamento. La versione modificata è 1.22.3.

Vale la pena notare che per sfruttare la vulnerabilità, l’attaccante doveva avere un account attivo nel servizio. Tuttavia, le potenziali conseguenze erano “estremamente gravi”, quindi i ricercatori hanno sottolineato la necessità di un aggiornamento.

 

I plugin di WordPress offrono ottime funzionalità, ma sfortunatamente spesso contengono bug fatali. Questi possono consentire agli aggressori di dirottare l’intero sito.

Un’altra vulnerabilità è stata scoperta di recente, questa volta nel plug-in “WordPress Email Template Designer – WP HTML Mail”. Consente l’immissione di codice JavaScript dannoso che viene eseguito ogni volta che un webmaster accede all’editor del modello di posta elettronica.

Quindi, se sviluppiamo siti Web su WordPress, assicurati che siano aggiornati e mantenuti al sicuro.

.

Related Articles

サイバーセキュリティ

WordPressには大きなセキュリティホールがあります。プラグインは攻撃のために何百万ものサイトを検出しました

WordPressには大きなセキュリティホールがあります。プラグインは攻撃のために何百万ものサイトを検出しました

300万人以上のユーザーがいる人気のWordPressバックアッププラグインには、深刻な脆弱性が含まれています。


脆弱なプラグインは、攻撃/画像のためにWordPressの何百万ものページを公開しました。 スティーブンフィリップス、Unsplash.com
脆弱なプラグインは、攻撃/画像のためにWordPressの何百万ものページを公開しました。スティーブンフィリップス、Unsplash.com
 

この脆弱性にはパッチが適用されていますが、サイバー犯罪者はパスワード、ID情報、その他の機密データにアクセスできます。

また確認してください:

WordFenceのセキュリティ研究者によって報告されたように、彼らの研究者であるMarkMonpassはUpdraftPlusに欠陥を発見しました。これは、WordPressのバックアップ、復元、クローンプラグインです。

UpdraftPlusには、サイト所有者から提供されたアドレスにバックアップダウンロードリンクを電子メールで送信できる機能があります。ただし、この機能は適切に実装されておらず、研究者によると、ほとんどの人が、加入者レベルのユーザーでさえ、バックアップファイルをダウンロードするための有効なリンクを作成することができました。

誰かがUpdraftPlusを使用している場合は、すぐにアップデートをインストールする必要があります。パッチが適用されたバージョンは1.22.3です。

この脆弱性を悪用するには、攻撃者がサービスにアクティブなアカウントを持っている必要があることに注意してください。ただし、潜在的な結果は「非常に深刻」であったため、研究者は更新の必要性を強調しました。

 

WordPressプラグインは優れた機能を提供しますが、残念ながら、致命的なバグが含まれていることがよくあります。これらにより、攻撃者がサイト全体を乗っ取る可能性があります。

最近、別の脆弱性が発見されました。今回は「WordPress Email Template Designer-WPHTMLMail」プラグインです。これにより、ウェブマスターがメールテンプレートエディタにアクセスするたびに実行される悪意のあるJavaScriptコードを入力できます。

したがって、WordPressでWebサイトを開発する場合は、それらが更新され、安全に保たれていることを確認してください。

Related Articles

cíber segurança

O WordPress tem uma grande falha de segurança. O plugin detectou milhões de sites para ataque

O WordPress tem uma grande falha de segurança. O plugin detectou milhões de sites para ataque

O popular plugin de backup do WordPress, com mais de três milhões de usuários, contém uma séria vulnerabilidade.


Plugin vulnerável expôs milhões de páginas no WordPress para ataque/imagem.  Stephen Phillips, Unsplash.com
Plugin vulnerável expôs milhões de páginas no WordPress para ataque/imagem. Stephen Phillips, Unsplash.com
 

A vulnerabilidade já foi corrigida, mas permitiu que os cibercriminosos tivessem acesso a senhas, informações de identidade e outros dados confidenciais.

Confira também:

Conforme relatado pelos pesquisadores de segurança do WordFence, seu pesquisador Mark Monpass descobriu uma falha no UpdraftPlus. É um plugin de backup, restauração e clone para WordPress.

O UpdraftPlus tem um recurso que permite enviar por e-mail um link de download de backup para o endereço fornecido pelo proprietário do site. No entanto, esse recurso não foi bem implementado e, segundo o pesquisador, permitiu que quase qualquer pessoa, mesmo usuários de nível de assinante, criasse um link válido para baixar arquivos de backup.

Se alguém estiver usando o UpdraftPlus, deverá instalar a atualização imediatamente. A versão corrigida é 1.22.3.

Vale ressaltar que, para explorar a vulnerabilidade, o invasor precisava ter uma conta ativa no serviço. No entanto, as consequências potenciais foram “extremamente graves”, então os pesquisadores enfatizaram a necessidade de uma atualização.

 

Os plugins do WordPress oferecem ótimos recursos, mas, infelizmente, geralmente contêm bugs fatais. Isso pode permitir que invasores invadam todo o seu site.

Outra vulnerabilidade foi descoberta recentemente, desta vez no plugin “WordPress Email Template Designer – WP HTML Mail”. Ele permite a entrada de código JavaScript malicioso que é executado sempre que um webmaster acessa o editor de modelo de e-mail.

Portanto, se desenvolvermos sites no WordPress, certifique-se de que eles sejam atualizados e mantidos em segurança.

.

Related Articles

информационная безопасность

WordPress имеет большую дыру в безопасности. Плагин обнаружил миллионы сайтов для атаки

WordPress имеет большую дыру в безопасности. Плагин обнаружил миллионы сайтов для атаки

Популярный плагин резервного копирования WordPress, которым пользуются более трех миллионов человек, содержит серьезную уязвимость.


Уязвимый плагин выставил миллионы страниц WordPress для атаки/изображения.  Стивен Филлипс, Unsplash.com
Уязвимый плагин выставил миллионы страниц WordPress для атаки/изображения. Стивен Филлипс, Unsplash.com
 

Сейчас уязвимость устранена, но она позволила киберпреступникам получить доступ к паролям, идентификационной информации и другим конфиденциальным данным.

Проверьте также:

Как сообщили исследователи безопасности WordFence, их исследователь Марк Монпасс обнаружил уязвимость в UpdraftPlus. Это плагин резервного копирования, восстановления и клонирования для WordPress.

UpdraftPlus имеет функцию, которая позволяет вам отправить резервную ссылку для загрузки по электронной почте на адрес, предоставленный владельцем сайта. Однако эта функция не была хорошо реализована и, по словам исследователя, позволяла практически любому пользователю, даже подписчику, создать действующую ссылку для загрузки файлов резервных копий.

Если кто-то использует UpdraftPlus, ему следует немедленно установить обновление. Пропатченная версия 1.22.3.

Стоит отметить, что для эксплуатации уязвимости злоумышленник должен был иметь активную учетную запись в сервисе. Однако потенциальные последствия были «чрезвычайно серьезными», поэтому исследователи подчеркнули необходимость обновления.

 

Плагины WordPress предлагают отличные функции, но, к сожалению, они часто содержат фатальные ошибки. Это может позволить злоумышленникам захватить весь ваш сайт.

Недавно была обнаружена еще одна уязвимость, на этот раз в плагине «Конструктор шаблонов электронной почты WordPress — WP HTML Mail». Это позволяет ввести вредоносный код JavaScript, который запускается каждый раз, когда веб-мастер обращается к редактору шаблонов электронной почты.

Поэтому, если мы разрабатываем веб-сайты на WordPress, убедитесь, что они обновляются и находятся в безопасности.

.

Related Articles

la seguridad cibernética

WordPress tiene un gran agujero de seguridad. El complemento ha detectado millones de sitios para el ataque.

WordPress tiene un gran agujero de seguridad. El complemento ha detectado millones de sitios para el ataque.

El popular complemento de copia de seguridad de WordPress, con más de tres millones de usuarios, contiene una vulnerabilidad grave.


El complemento vulnerable expuso millones de páginas en WordPress para ataque / imagen.  Stephen Phillips, Unsplash.com
El complemento vulnerable expuso millones de páginas en WordPress para ataque / imagen. Stephen Phillips, Unsplash.com
 

La vulnerabilidad ahora se ha reparado, pero permitió a los ciberdelincuentes obtener acceso a contraseñas, información de identidad y otros datos confidenciales.

Compruebe también:

Según lo informado por los investigadores de seguridad de WordFence, su investigador Mark Monpass descubrió una falla en UpdraftPlus. Es un complemento de copia de seguridad, restauración y clonación para WordPress.

UpdraftPlus tiene una función que le permite enviar por correo electrónico un enlace de descarga de respaldo a la dirección proporcionada por el propietario del sitio. Sin embargo, esta función no estaba bien implementada y, según el investigador, permitía que casi cualquier persona, incluso los usuarios con nivel de suscripción, crearan un enlace válido para descargar archivos de copia de seguridad.

Si alguien está usando UpdraftPlus, debe instalar la actualización de inmediato. La versión parcheada es 1.22.3.

Cabe señalar que para aprovechar la vulnerabilidad, el atacante debía tener una cuenta activa en el servicio. Sin embargo, las posibles consecuencias fueron “extremadamente graves”, por lo que los investigadores enfatizaron la necesidad de una actualización.

 

Los complementos de WordPress ofrecen excelentes funciones, pero desafortunadamente a menudo contienen errores fatales. Estos pueden permitir a los atacantes secuestrar todo su sitio.

Recientemente se descubrió otra vulnerabilidad, esta vez en el complemento “WordPress Email Template Designer – WP HTML Mail”. Permite la entrada de código JavaScript malicioso que se ejecuta cada vez que un webmaster accede al editor de plantillas de correo electrónico.

Entonces, si desarrollamos sitios web en WordPress, asegúrese de que estén actualizados y seguros.

.

Related Articles

siber güvenlik

WordPress’in büyük bir güvenlik açığı vardır. Eklenti, saldırı için milyonlarca site tespit etti

WordPress’in büyük bir güvenlik açığı vardır. Eklenti, saldırı için milyonlarca site tespit etti

Üç milyondan fazla kullanıcısı olan popüler WordPress yedekleme eklentisi, ciddi bir güvenlik açığı içeriyor.


Güvenlik açığı bulunan eklenti, WordPress'te saldırı / görüntü için milyonlarca sayfaya maruz kaldı.  Stephen Phillips, Unsplash.com
Güvenlik açığı bulunan eklenti, WordPress’te saldırı / görüntü için milyonlarca sayfaya maruz kaldı. Stephen Phillips, Unsplash.com
 

Güvenlik açığı şimdi düzeltildi, ancak siber suçluların parolalara, kimlik bilgilerine ve diğer hassas verilere erişmesine izin verdi.

Ayrıca kontrol edin:

WordFence güvenlik araştırmacıları tarafından bildirildiği üzere, araştırmacıları Mark Monpass, UpdraftPlus’ta bir kusur keşfetti. WordPress için bir yedekleme, geri yükleme ve klonlama eklentisidir.

UpdraftPlus, site sahibi tarafından sağlanan adrese bir yedek indirme bağlantısını e-posta ile göndermenize izin veren bir özelliğe sahiptir. Ancak bu özellik iyi uygulanmadı ve araştırmacıya göre neredeyse herkesin, hatta abone düzeyindeki kullanıcıların bile yedek dosyaları indirmek için geçerli bir bağlantı oluşturmasına izin verdi.

Birisi UpdraftPlus kullanıyorsa, güncellemeyi hemen yüklemelidir. Yamalı sürüm 1.22.3’tür.

Saldırganın güvenlik açığından yararlanabilmesi için hizmette aktif bir hesabının olması gerektiğini belirtmekte fayda var. Bununla birlikte, potansiyel sonuçlar “son derece ciddi” idi, bu nedenle araştırmacılar bir güncelleme ihtiyacını vurguladılar.

 

WordPress eklentileri harika özellikler sunar, ancak ne yazık ki çoğu zaman ölümcül hatalar içerirler. Bunlar, saldırganların tüm sitenizi ele geçirmesine izin verebilir.

Yakın zamanda, bu sefer “WordPress Email Template Designer – WP HTML Mail” eklentisinde başka bir güvenlik açığı keşfedildi. Bir web yöneticisinin e-posta şablonu düzenleyicisine her eriştiğinde çalıştırılan kötü amaçlı JavaScript kodunun girilmesine izin verir.

Bu nedenle, WordPress’te web siteleri geliştirirsek, bunların güncellendiğinden ve güvende tutulduğundan emin olun.

.

Related Articles

Back to top button