Что нужно знать об уязвимостях WordPress среднего уровня

Большинство уязвимостей WordPress, около 67% из обнаруженных в 2023 году, имеют средний уровень. Поскольку они являются наиболее распространенными, имеет смысл понять, что они из себя представляют и когда представляют реальную угрозу безопасности. Вот факты об этих видах уязвимостей и то, что вам следует о них знать.

Что такое уязвимость среднего уровня?

Представитель WPScan, компании по сканированию безопасности WordPress, принадлежащей Automattic, объяснил, что они используют общую систему оценки уязвимостей (CVSS Scores) для оценки серьезности угрозы. Оценка основана на системе нумерации от 1 до 10 и рейтингах от низкого, среднего, высокого и критического.

Представитель WPScan пояснил:

«Мы отмечаем не уровни как вероятность возникновения, а серьезность уязвимости, основанную на системе CVSS компании FIRST. В общих чертах, средний показатель серьезности означает, что уязвимость либо сложно эксплуатировать (например, SQL-инъекция, требующая высокой степени серьезности). привилегированная учетная запись) или что злоумышленник не получит особой выгоды от успешной атаки (например, неавторизованный пользователь может получить содержимое частных сообщений в блоге).

Обычно мы не видим, чтобы они использовались так часто в крупномасштабных атаках, потому что они менее полезны, чем уязвимости более серьезной важности, и их сложнее автоматизировать. Однако они могут быть полезны при более целенаправленных атаках, например, когда учетная запись привилегированного пользователя уже скомпрометирована или злоумышленник знает, что некоторый частный контент содержит полезную для него конфиденциальную информацию.

Мы всегда рекомендуем как можно скорее обновить уязвимые расширения. Однако если уровень серьезности средний, необходимость в этом невелика, поскольку сайт с меньшей вероятностью станет жертвой крупномасштабной автоматической атаки.

Неподготовленному пользователю отчет может показаться трудным для восприятия. Мы постарались сделать его максимально подходящим для любой аудитории, но я понимаю, что невозможно охватить всех, не сделав его слишком скучным или длинным. То же самое может произойти и с заявленной уязвимостью. Пользователю, использующему канал, потребуются некоторые базовые знания о настройке своего веб-сайта, чтобы понять, какая уязвимость требует немедленного внимания, а какая может быть устранена, скажем, с помощью WAF.

Например, если пользователь знает, что его сайт не позволяет пользователям подписываться на него. Все сообщения об уязвимостях Subscriber+, независимо от степени серьезности, подлежат повторному рассмотрению. При условии, что Пользователь осуществляет постоянный просмотр пользовательской базы Сайта.

То же самое касается отчетов Contributor+ или даже уровней администратора. Если человек поддерживает небольшую сеть сайтов WordPress, уязвимости admin+ представляют для него интерес, поскольку скомпрометированный администратор одного из сайтов может быть использован для атаки на суперадминистратора».

Уязвимости на уровне участника

Многие уязвимости средней серьезности требуют доступа на уровне участника. Участник — это роль доступа, которая позволяет зарегистрированному пользователю писать и отправлять контент, хотя обычно он не имеет возможности его публиковать.

ЧИТАТЬ   Теперь вы можете подписаться на кампании Google Demand Gen, которые заменят рекламу Discovery.

Большинству сайтов не нужно беспокоиться об угрозах безопасности, требующих аутентификации на уровне участника, поскольку большинство сайтов не предлагают такой уровень доступа.

Хлоя Чемберленд – Руководитель отдела анализа угроз в Wordfence объяснил, что большинству владельцев сайтов не следует беспокоиться об уязвимостях среднего уровня, для использования которых требуется доступ на уровне участника, поскольку большинство сайтов WordPress не предлагают такой уровень разрешений. Она также отметила, что такого рода уязвимости сложно масштабировать, поскольку их эксплуатацию сложно автоматизировать.

Хлоя объяснила:

«Большинству владельцев сайтов не стоит беспокоиться об уязвимостях, для использования которых требуется доступ на уровне участника и выше. Это связано с тем, что большинство сайтов не допускают регистрацию на уровне участника, и на большинстве сайтов нет участников. на их сайте.

Кроме того, большинство атак на WordPress автоматизированы и направлены на получение простой в использовании высокой прибыли, поэтому подобные уязвимости вряд ли станут целью большинства злоумышленников WordPress».

Издатели веб-сайтов, которым следует беспокоиться

Хлоя также сказала, что у издателей, предлагающих разрешения на уровне участников, может быть несколько причин для беспокойства по поводу подобных эксплойтов:

«Обеспокоенность по поводу эксплойтов, требующих доступа на уровне участника, возникает, когда владельцы сайтов разрешают регистрацию на уровне участника, имеют участников со слабыми паролями или на сайте установлен другой плагин/тема с уязвимостью, которая обеспечивает доступ на уровне участника к или любым другим способом, и злоумышленник действительно захочет проникнуть на ваш сайт.

Если злоумышленнику удастся заполучить одну из этих учетных записей и будет обнаружена уязвимость на уровне участника, у него появится возможность повысить свои привилегии и нанести реальный ущерб жертве. Давайте, например. выполните межсайтовый скриптинг на уровне участника.

Из-за особенностей доступа на уровне участников весьма вероятно, что администратор просмотрит публикацию для проверки, после чего будет выполнен любой внедренный JavaScript — это означает, что у злоумышленника будут относительно высокие шансы на успех из-за действий администратора. предварительный просмотр представления для публикации.

Как и в случае с любой другой уязвимостью межсайтового сценария, ее можно использовать для добавления новой учетной записи администратора, внедрения бэкдоров и, по сути, для выполнения любых действий, которые может сделать администратор сайта. Если у серьезного злоумышленника есть доступ к учетной записи на уровне участника и нет другого тривиального способа повысить свои привилегии, то он, скорее всего, воспользуется межсайтовым скриптингом на уровне участника, чтобы получить дополнительный доступ. Как упоминалось ранее, вы, вероятно, не увидите уровень сложности, ориентированный на подавляющее большинство сайтов WordPress, поэтому об этих проблемах нужно беспокоиться действительно ценным сайтам.

В заключение: хотя я не думаю, что подавляющему большинству владельцев сайтов стоит беспокоиться об уязвимостях на уровне участников, все же важно отнестись к ним серьезно. Если вы разрешаете регистрацию пользователей на этом уровне на своем сайте, вы не применяете уникальные сильные пароли пользователей и/или у вас есть ценный сайт WordPress».

Помните об уязвимостях

Хотя о многих уязвимостях среднего уровня, возможно, не стоит беспокоиться, все равно полезно о них знать. Сканеры безопасности, такие как бесплатная версия WPScan может выдать предупреждение, когда плагин или тема становятся уязвимыми. Это хороший способ иметь систему предупреждений для отслеживания уязвимостей.

ЧИТАТЬ   Я рад, что так и не купил Apple Watch Ultra 2 | Цифровые тенденции

Плагины безопасности WordPress, такие как Wordfence, предлагают проактивную защиту, которая активно блокирует автоматические хакерские атаки и может быть дополнительно настроена опытными пользователями для блокировки определенных ботов и пользовательских агентов. Что Бесплатная версия wordfence предлагает значительную защиту в виде брандмауэра и сканера вредоносных программ. Платная версия предлагает защиту от всех уязвимостей сразу после их обнаружения и до того, как уязвимость будет устранена. Я использую Wordfence на всех своих веб-сайтах и ​​не могу представить себе создание веб-сайта без него.

Безопасность, как правило, не считается проблемой SEO, но ее следует учитывать, поскольку неспособность защитить сайт может свести на нет всю тяжелую работу, проделанную для повышения рейтинга сайта.

Рекомендованное изображение: Shutterstock/Хуан Вилла Торрес

Source