WordPress tehditlerine karşı etkisiz ortak barındırma savunmaları

Patchstack, CloudFlare ve diğer genel güvenlik duvarı ve kötü amaçlı yazılım çözümlerinin WordPress web sitelerini ortak güvenlik açığı tehditlerinden ve saldırı vektörlerinden ne kadar iyi inceleyen bir vaka çalışması yayınladı. Araştırma, genel çözümlerin SQL enjeksiyonu veya siteler arası komut dosyası gibi tehditleri durdururken, özel bir WordPress güvenlik çözümünün WordPress'e özgü istismarları sürekli olarak daha yüksek bir oranda durdurduğunu gösterdi.

WordPress Güvenlik Açıkları

WordPress platformunun popülaritesi nedeniyle, WordPress eklentileri ve temaları bilgisayar korsanları için ortak bir odak noktasıdır ve kırılganlıklar vahşi doğada hızla kullanılabilir. Kavram kanıtı kodu kamuya açık olduğunda, saldırganlar genellikle saatler içinde hareket eder ve web sitesi sahiplerine tepki vermeleri için çok az zaman bırakır.

Bu nedenle, bir web sunucusu tarafından sağlanan güvenliğin ve bu çözümlerin bir WordPress ortamında ne kadar etkili olduğunun farkında olmak önemlidir.

Metodoloji

PatchTack metodolojilerini açıkladı:

“Temel olarak, bazıları WordPress güvenlik açıklarını ve/veya genel güvenliği engellemeye yardımcı olacak yerleşik özelliklere sahip 5 farklı barındırma sağlayıcısıyla“ Honeypot ”sitelerini (11 WordPress'e özgü güvenlik açıkları ile kontrollü pentest yapacağımız siteler) barındırmaya karar verdik.

Sağlam WAF'ler veya diğer yama sağlayıcıları gibi ek önlemler için barındırma sağlayıcının güvenlik önlemlerine ve üçüncü taraf sağlayıcılarına ek olarak, her siteye PatchTack'i yükledik: Test sorumuz:

  • Bu tehditlerden kaç tanesi güvenlik duvarlarını ve diğer yama sağlayıcılarını nihayetinde Patchtack'e ulaşmak için atlayacak?
  • Ve PatchTack hepsini başarılı bir şekilde engelleyebilecek mi? ”

Test süreci

Her web sitesi aynı eklentiler, sürümler ve ayarlarla aynı şekilde kuruldu. PatchTack, aynı sömürü testlerini her sitede aynı sırayla çalıştırmak için bir “Sömürü Testi Tool Seti” kullandı. Sonuçlar otomatik olarak ve saldırıların durdurulup durdurulmadığını ve bloğun ana bilgisayarın savunmalarından mı yoksa PatchTack'ten mi gelip gelmediğini görmek için elle kontrol edildi.

Genel Bakış: Barındırma Sağlayıcılara ve Güvenlik Açıklarına Karşı

PatchTack vaka çalışması, beş farklı güvenlik savunma konfigürasyonunu ve PatchTack'i test etti.

1. Barındırma Sağlayıcısı A Plus Cloudflare WAF

2. Barındırma Sağlayıcısı B + Güvenlik Duvarı + Monarx Server ve Web Sitesi Güvenliği

3. Barındırma Sağlayıcısı C + Güvenlik Duvarı + Web Sunucusu Güvenliğini Imunify

4. Barındırma sağlayıcısı D + Configserver Güvenlik Duvarı

5. Barındırma Sağlayıcı E + Güvenlik Duvarı

Testin sonucu, çeşitli barındırma altyapı savunmalarının WordPress'e özgü tehditlerin çoğunu koruyamadığını ve istismarların sadece% 12,2'sini yakaladığını gösterdi. Patchstack tüm istismarların% 100'ünü yakaladı.

PatchTack Paylaşıldı:

“5 ana bilgisayardan 2'si ve çözümleri ağ ve sunucu düzeylerindeki güvenlik açıklarını engelleyemedi.

1 ana bilgisayar 11 üzerinden 1 güvenlik açığını engelledi.

1 ana bilgisayar 11 üzerinden 2 güvenlik açığını engelledi.

1 ana bilgisayar 11 üzerinden 4 güvenlik açığını engelledi. ”

Cloudflare ve diğer çözümler başarısız oldu

Cloudflare WAF veya Monarx veya Imunify gibi paketlenmiş hizmetler gibi çözümler, WordPress'e özgü güvenlik açıklarını tutarlı bir şekilde ele alamadı.

Cloudflare'nin WAF 11 istismardan 4'ünü durdurdu, Monarx hiçbirini engellemedi ve Imunify, WordPress'e özgü istismarları önlemedi. Paylaşılan barındırma ortamlarında yaygın olarak kullanılan ConfigServer gibi güvenlik duvarları da her testte başarısız oldu.

Bu sonuçlar, bu tür ürünlerin geniş saldırı türlerine karşı oldukça iyi çalışırken, WordPress eklentileri ve temaları için ortak olan belirli güvenlik sorunlarına ayarlanmadıklarını göstermektedir.

PatchTack, WordPress eklentisini ve tema güvenlik açıklarını gerçek zamanlı olarak durdurmak için oluşturulur. Statik imzalara veya jenerik kurallara güvenmek yerine, saldırganlar harekete geçmeden önce, güvenlik açıkları ifşa edildiğinde sanal yamalar aracılığıyla hedeflenen azaltmayı uygular.

Sanal yamalar, belirli bir WordPress güvenlik açığı için hafifletir. Bu, bir eklenti veya tema geliştiricisi kusur için bir yama oluşturabilirken kullanıcılara koruma sağlar. Bu yaklaşım, WordPress kusurlarını barındırma şirketlerine ve jenerik araçlara ev sahipliği yapamayacağı şekilde ele alır, çünkü nadiren jenerik saldırı kalıplarıyla eşleşirler, böylece geleneksel savunmaları geçerler ve yayıncıları artış, kimlik doğrulama baypasları ve site devralmaları ayrıcalıklarına maruz bırakırlar.

Paket

  • Standart barındırma savunmaları çoğu WordPress eklentisi güvenlik açıklarına karşı başarısız olur (% 87.8 bypass oranı).
  • “Sanal yama” (Monarx ve Imunify gibi) iddia eden birçok sağlayıcı, WordPress'e özgü istismarları durdurmadı.
  • Jenerik güvenlik duvarları ve WAF'ler bazı geniş saldırılar (SQLI, XSS) yakaladı, ancak eklentilere ve temalara bağlı WordPress'e özgü kusurlar değil.
  • Patchstack, güvenlik açıklarını gerçek zamanlı olarak engelledi ve ağ ve sunucu savunmalarının bıraktığı boşluğu doldurdu.
  • WordPress'in eklentisi-ağır ekosistemi, onu saldırganlar için özellikle cazip bir hedef haline getirerek etkili güvenlik açığı korumasını zorunlu kılar.

PatchTack tarafından yapılan vaka çalışması, geleneksel barındırma savunmaları ve jenerik “sanal yama” çözümlerinin WordPress sitelerini savunmasız bıraktığını ve saldırıların yaklaşık% 88'inin güvenlik duvarlarını ve sunucu katmanı korumalarını atladığını göstermektedir.

Cloudflare gibi sağlayıcılar bazı geniş istismarları engellerken, ayrıcalık artışı ve kimlik doğrulama baypasları gibi eklentiye özgü tehditler geçti.

Patchstack, bu saldırıları gerçek zamanlı olarak sürekli olarak engelleyen tek çözümdü ve site sahiplerine WordPress sitelerini en çok saldırganlar tarafından hedeflenen güvenlik açıklarına karşı korumak için güvenilir bir yol verdi.

PatchTack'e göre:

“WordPress için jenerik savunmalara güvenmeyin. PatchTack, bu tehditleri gerçek zamanlı olarak tespit etmek ve engellemek için inşa edilmiştir, saldırganlardan yararlanmadan önce hafifletme kuralları uygular.”

PatchTack tarafından vaka çalışmasının sonuçlarını buradan okuyun.

Shutterstock/Tavizta'dan Öne Çıkan Resim


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir