正如我们之前所说的,我们的很多用户在他们的网站上运行WordPress,它的受欢迎程度使它成为一个很大的目标。因此,当发现新的漏洞时,迅速采取行动是谨慎的。
Jetpack是一个非常流行的插件,它提供了WordPress提供的所有附加功能,这些功能都是WordPress提供给那些拥有自己托管平台的站点的WordPress.com网站.最近,在Jetpack中发现了一个严重的安全漏洞。它有可能允许攻击者在不需要登录的情况下完成博客上的操作,例如发布日志。WordPress团队已经在这里写了这个问题。这个问题被赋予了CVE编号CVE-2014-0173,并在今天发布的Jetpack 2.9.3中得到了修复。在WordPress网站上使用Jetpack的每个人都应该立即更新。
所有使用WordPress的CloudFlare客户都会自动受到保护,以防出现此错误。我们推出了一个Web应用防火墙(WAF)规则,该规则自动为所有客户(免费或付费)启用,以防止出现此问题。
使用Jetpack的客户仍然应该立即升级,但是WAF规则给了一点喘息的空间。
版权声明:本文发布于收集站云 内容均来源于互联网 如有侵权联系删除