Ноя
28

WordPress, чтобы остаться самой подвергшейся нападению платформой, говорят исследователи

wordpress

Хакеры фокусируются на популярной платформе управления веб-контентом с открытым исходным кодом и ее экосистеме плагинов, по словам исследователей.«Я пологаю, что неприятность для безопасности платформы всегда была конечным пользователем, плагинами и темами. Комбинация тех, в случае если неправильно сохраняется, оставляет сайт уязвимым», сообщил Тони Перес, CEO компании безопасности Сайта Sucuri, eWEEK.

24 февраля, к примеру, Сукури сказал, что популярный плагин для сайтов WordPress, известных как SlimStat, имел возможность употребляться для нападения на базу данных бэкэнда сотен тысяч Веб-сайтов посредством уязвимого ПО. Ранее в месяце, компания нашла нападения на другой популярный плагин WordPress, FancyBox, с сотнями тысяч пользователей.Нападения подбора пароля «в лоб» и эксплуатация уязвимых плагинов являются двумя неспециализированными векторами нападения.В две тысячи четырнадцать нападения на сайты WordPress были более бессчётными, чем нападения на все другие объединенные платформы, указали отчет, опубликованный компанией безопасности Imperva.

Это не страно, полагая, что практически двадцать четыре процента Веб-сайтов применяют WordPress, согласно интернет-группе W3Techs изучения.За прошлые два года хакеры сфокусировались более в громадной степени на нападении на Веб-сайты, основанные на совокупности управления контентом WordPress и ее экосистеме плагинов ПО.«Нет никакого настоящего формального процесса для обзоров в экосистеме WordPress», сообщил Перес. «Нет никакого формализованного процесса субсидии неточности, и сменные разработчики не делают хватает денег для реализации чего-то как этот».Помимо этого, факт, что WordPress образовывает восемь раз число Веб-сайтов как второе по популярности ПО, Joomla, свидетельствует, что атакующие будут фокусироваться на программном обеспечении, согласно данным Imperva.

Тренд не будет прекращаться в 2015, ведомый отсутствием осведомленности безопасности среди громадной базы пользователей WordPress и отсутствием экспертного знания безопасности среди его сменных разработчиков, по словам специалистов.Многие неприятности благодаря минимизированной бизнес-модели экосистемы, сообщил Перес. Плагин и производители темы не рисуют в солидных финансовых суммах, которые возможно реинвестировать в безопасность, сообщил он.Любая основная совокупность управления контентом стала фокусом находящих неточность исследователей и атакующих за прошлые четыре года.

В две тысячи десять Joomla и его связанные плагины имели вчетверо больше уязвимостей, сказал, чем Drupal и WordPress, согласно Национальной Базе данных Уязвимости. В две тысячи двенадцать Drupal опередил вторых, и в 2014, WordPress и ее плагины имели втрое больше неточностей, сказал, чем следующий самый большой CMS.

Лишь примерно каждые шестые из уязвимостей WordPress,впрочем , были в базисном программном обеспечении. Во многих отношениях платформа следует за аналогичной траекторией к настольным операционным совокупностям, где атакующие сперва сфокусировались на базисной ОС и потом на популярном стороннем программном обеспечении и пользовательской неверной конфигурации. Тогда как разработчики ПО с открытым исходным кодом сзади WordPress заблокировали вниз его базисную платформу, плагины — стороннее ПО экосистемы WordPress — стало основной целью.

«Мы полагаем, что фокус и популярность хакера идут рука об руку», заявила компания в ее отчете, опубликованном в прошедшем сезоне. «В то время как приложение либо платформа становятся популярными, хакеры знают, что ROI от взламывания этих платформ либо приложений будет плодотворен, так, они совершат больше времени, исследуя и применяя эти приложения, либо чтобы похитить эти от них либо применять взломанные совокупности в качестве зомби в ботнете».


6 Комментов

Оставить коммент