Более 67% всех зарегистрированных уязвимостей WordPress были среднего уровня. Это факты, которые вам нужно знать.
Большинство уязвимостей WordPress, около 67% из них обнаружено в 2023 году, оцениваются как средний уровень. Поскольку они наиболее распространены, имеет смысл понять, что это такое и когда они представляют настоящую угрозу безопасности. Это факты о таких уязвимости, которые вы должны знать о них.
Что такое уязвимость среднего уровня?
Представитель WPScan, компании WordPress по сканированию безопасности, принадлежащей Automattic, объяснил, что они используют общую систему оценки уязвимостей (CVSS Scores), чтобы оценить серьезность угрозы. Оценки базируются на системе нумерации от 1 – ndash; 10 и рейтинги от низкого, среднего, высокого и критического.
Представитель WPScan объяснил:
“Мы не обозначаем не равные как вероятность того, что произойдет, но серьезность уязвимости на основе CVSS-фреймворка FIRST’. Если говорить в широком смысле, показатель среднего уровня серьезности означает, что уязвимость трудно использовать (например, SQL-инъекция, требующая учетной записи с высокими привилегированными правами), или злоумышленник не выиграет от успешной атаки (например, неаутентифицированный пользователь может получить содержание частных публикаций блога).
В общем, мы не видим, чтобы они использовались так часто в крупномасштабных атаках, поскольку они менее полезны, чем уязвимости высшего уровня, и их труднее автоматизировать. Однако они могут быть полезны в более целенаправленных атаках, например, когда учетная запись привилегированного пользователя уже сломана или злоумышленник знает, что некоторое личное содержание содержит конфиденциальную информацию, которая ему полезна.
Мы всегда рекомендуем обновить уязвимые расширения как можно скорее. Тем не менее, если степень тяжести средняя, тогда это менее срочно, поскольку сайт менее вероятно станет жертвой широкомасштабной автоматизированной атаки.
Неподготовленному пользователю отчет может показаться сложным для восприятия. Мы сделали все возможное, чтобы сделать его максимально пригодным для всех аудиторий, но я понимаю, что невозможно будет охватить всех, не сделав его слишком скучным или длинным. И то же самое может произойти с уведомленной уязвимостью. Пользователю, просматривающему канал, понадобятся определенные базовые знания о настройке своего веб-сайта, чтобы определить, какая уязвимость требует немедленного внимания, а какое можно устранить, например, WAF.
Если пользователь знает, например, что его сайт’не позволяет пользователям подписываться на него. Все сообщения об уязвимости абонента+, независимо от уровня серьезности, могут быть просмотрены. Предполагая, что пользователь постоянно просматривает базу пользователей сайта.
То же касается отчетов участников+ или даже уровней администратора. Если человек поддерживает небольшую сеть сайтов WordPress, уязвимости admin+ интересны для нее, поскольку скомпрометированный администратор одного из сайтов может быть использован для атаки на суперадминистратора.
Уязвимости на уровне автора
Для многих уязвимостей средней степени тяжести требуется доступ на уровне участника. Соавтор — это роль доступа, которая дает зарегистрированному пользователю возможность писать и отправлять содержимое, хотя в целом он не имеет возможности публиковать его.
Большинству веб-сайтов не нужно беспокоиться об угрозах безопасности, требующих аутентификации на уровне участника, поскольку большинство сайтов не предлагают такой уровень доступа.
Хлоя объяснила:
“Большинству владельцев сайтов не стоит волноваться об уязвимости, для использования которых нужен доступ на уровне участников и выше. Это объясняется тем, что большинство сайтов не разрешают регистрацию на уровне соавторов, и на большинстве сайтов нет соавторов.
Кроме того, большинство атак на WordPress являются автоматизированными и ищут легких для использования высокоценных результатов, поэтому подобные уязвимости вряд ли станут мишенью для большинства угроз WordPress. ~/blockquote >
Издатели веб-сайтов, которые должны волноваться
Хлоя также сказала, что издатели, предлагающие разрешения на уровне соавторов, могут иметь несколько причин для беспокойства относительно таких эксплойтов:
“Обеспокоенность по поводу эксплойтов, требующих доступа к эксплойту на уровне участников, возникает, когда владельцы сайта разрешают регистрацию на уровне участников, имеют авторов со слабыми паролями или сайт имеет другой плагин/тема, установленная с уязвимостью, которая определенным образом позволяет получить доступ на уровне соавтора, и злоумышленник действительно хочет попасть на ваш веб-сайт.
Если злоумышленнику удастся завладеть одним из этих аккаунтов и существует уязвимость на уровне участника, он может получить возможность повысить свои привилегии и нанести реальный ущерб жертве. Возьмем, например, уязвимость межсайтового сценария на уровне участника.
Через природу доступа на уровне участника, администратор, скорее всего, предварительно просмотрит публикацию для просмотра, после чего любой инъекционный JavaScript выполнит – это означает, что злоумышленник будет иметь относительно высокие шансы на успех, поскольку администратор предварительно просматривает публикацию для публикации.
Как и любую другую уязвимость межсайтового сценария, эту уязвимость можно использовать для добавления нового аккаунта администратора, внедрения бэкдоров и, по сути, выполнения любых действий, которые может предпринять администратор сайта. Если серьезный злоумышленник имеет доступ к учетной записи на уровне участника и не имеет другого тривиального способа повысить свои привилегии, он скорее всего использует этот межсайтовый сценарий на уровне участника, чтобы получить дальнейший доступ. Как упоминалось ранее, вы, вероятно, не увидите такого уровня сложности, ориентированного на подавляющее большинство сайтов WordPress, поэтому этими проблемами нужно заниматься действительно высокоценным сайтам.
В заключение, хотя я не считаю, что подавляющему большинству владельцев сайтов нужно беспокоиться об уязвимости на уровне соавторов, все равно важно серьезно относиться к ним, если вы позволяете регистрацию пользователей на этом уровне на вашем сайте, вы не используете уникальные надежные пароли пользователей и/или у вас есть высокоценный веб-сайт WordPress.”
См. . также:
Обратите внимание на уязвимости
Хотя многие уязвимости среднего уровня могут не вызывать беспокойства, все равно стоит быть в курсе их. Сканеры безопасности, такие как бесплатная версия WPScan, могут предупреждать, когда плагин или тема становятся уязвимыми. Это хороший способ иметь систему предупреждений, чтобы быть в курсе уязвимостей.
Плагины безопасности WordPress, такие как Wordfence, предлагают проактивную позицию безопасности, которая активно блокирует автоматизированные хакерские атаки и может быть дополнительно настроена опытными пользователями для блокировки определенных ботов и агентов пользователей. Бесплатная версия Wordfence предлагает существенную защиту в виде брандмауэра и сканера вредоносных программ. Платная версия предлагает защиту от всех уязвимостей, как только они будут обнаружены и до того, как уязвимость будет исправлена. Я использую Wordfence на всех своих веб-сайтах и не могу представить создание веб-сайта без него.
Безопасность, как правило, не рассматривается как проблема SEO, но ее следует рассматривать как таковую, поскольку неспособность защитить сайт может отменить все трудные слова, сделанные для повышения рейтинга сайта.