Defesas comuns de hospedagem ineficazes contra ameaças do WordPress

Defesas comuns de hospedagem ineficazes contra ameaças do WordPress


A Patchstack publicou um estudo de caso que examinou o quão bem CloudFlare e outras soluções gerais de firewall e malware protegeram sites do WordPress de ameaças comuns de vulnerabilidade e vetores de ataque. A pesquisa mostrou que, embora as soluções gerais parassem ameaças como injeção de SQL ou scripts entre sites, uma solução dedicada ao WordPress interrompeu consistentemente explorações específicas do WordPress a uma taxa significativamente mais alta.

Vulnerabilidades do WordPress

Devido à popularidade da plataforma WordPress, os plugins e temas do WordPress são um foco comum para os hackers, e as vulnerabilidades podem ser rapidamente exploradas na natureza. Depois que o código de prova de conceito é público, os invasores geralmente agem em poucas horas, deixando os proprietários de sites pouco tempo para reagir.

É por isso que é fundamental estar ciente da segurança fornecida por um host da Web e da eficácia dessas soluções em um ambiente do WordPress.

Metodologia

Patchstack explicou sua metodologia:

“Como linha de base, decidimos hospedar sites“ Honeypot ”(sites contra os quais realizamos pentesting controlado com um conjunto de 11 vulnerabilidades específicas do WordPress) com 5 provedores de hospedagem distintos, alguns dos quais têm recursos enraizados, presumindo-se a ajudar a explorar vulnerabilidades do WordPress e/ou segurança geral.

Além das medidas de segurança do provedor de hospedagem e provedores de terceiros para medidas adicionais, como WAFs robustos ou outros provedores de patches, também instalamos o Patchstack em todos os sites, com nossa pergunta de teste:

  • Quantas dessas ameaças ignorarão os firewalls e outros provedores de patches para finalmente chegar a Patchstack?
  • E o patchstack poderá bloqueá -los com sucesso? ”

Processo de teste

Cada site foi configurado da mesma maneira, com plugins, versões e configurações idênticos. O PatchStack usou um “kit de ferramentas de teste de exploração” para executar os mesmos testes de exploração na mesma ordem em todos os sites. Os resultados foram verificados automaticamente e manualmente para ver se os ataques foram interrompidos e se o bloco veio das defesas do host ou do patchstack.

Visão geral geral: provedores de hospedagem versus vulnerabilidades

O Estudo de Caso do Patchstack testou cinco configurações diferentes de defesas de segurança, além de patchstack.

1. Provedor de hospedagem A plus CloudFlare WAF

2. Provedor de hospedagem B + firewall + servidor monarx e segurança do site

3. Provedor de hospedagem C + Firewall + Imunify Web Server Security

4. Provedor de hospedagem D + ConfigServer Firewall

5. Provedor de hospedagem E + Firewall

O resultado dos testes mostrou que as várias defesas de infraestrutura de hospedagem falharam em proteger a maioria das ameaças específicas do WordPress, capturando apenas 12,2% das façanhas. Patchstack pegou 100% de todas as façanhas.

Patchstack compartilhado:

“2 dos 5 hosts e suas soluções falharam em bloquear quaisquer vulnerabilidades nos níveis de rede e servidores.

1 Host bloqueou 1 vulnerabilidade em 11.

1 Host bloqueou 2 vulnerabilidades em 11.

1 Host bloqueou 4 vulnerabilidades em 11. ”

Cloudflare e outras soluções falharam

Soluções como o CloudFlare WAF ou serviços em pacote, como Monarx ou Imunify, falharam em abordar consistentemente vulnerabilidades específicas do WordPress.

O WAF do Cloudflare parou 4 de 11 explorações, Monarx bloqueou nenhum e o Imunify não impediu nenhuma exploração específica do WordPress. Firewalls como o ConfigServer, que são amplamente utilizados em ambientes de hospedagem compartilhados, também falharam em todos os testes.

Esses resultados mostram que, embora esses tipos de produtos funcionem razoavelmente bem contra tipos de ataques amplos, eles não são ajustados aos problemas de segurança específicos comuns aos plugins e temas do WordPress.

O PatchStack é criado para interromper especificamente as vulnerabilidades do plug -in e tema WordPress em tempo real. Em vez de confiar em assinaturas estáticas ou regras genéricas, ele aplica mitigação direcionada por meio de patches virtuais assim que as vulnerabilidades forem divulgadas, antes que os invasores possam agir.

Os patches virtuais são mitigação para uma vulnerabilidade específica do WordPress. Isso oferece proteção aos usuários, enquanto um desenvolvedor de plug -in ou tema pode criar um patch para a falha. Essa abordagem aborda falhas do WordPress de uma maneira que hospeda empresas e ferramentas genéricas não podem, porque raramente correspondem aos padrões de ataque genéricos, para que pastem pelas defesas tradicionais e exponham os editores à escalada de privilégios, desvios de autenticação e aquisições de sites.

Takeaways

  • As defesas de hospedagem padrão falham na maioria das vulnerabilidades do plug -in do WordPress (taxa de desvio de 87,8%).
  • Muitos provedores que reivindicam “patching virtual” (como Monarx e Imunify) não impediram as explorações específicas do WordPress.
  • Firewalls e WAFs genéricos pegaram alguns ataques amplos (SQLI, XSS), mas não as falhas específicas do WordPress ligadas a plugins e temas.
  • O Patchstack bloqueou consistentemente as vulnerabilidades em tempo real, preenchendo a lacuna deixada pelas defesas de rede e servidor.
  • O ecossistema pesado do Plugin do WordPress o torna um alvo especialmente atraente para os atacantes, tornando essencial a proteção eficaz da vulnerabilidade.

O estudo de caso do PatchStack mostra que as defesas tradicionais de hospedagem e soluções genéricas de “patching virtual” deixam sites do WordPress vulneráveis, com quase 88% dos ataques ignorando os firewalls e as proteções da camada de servidores.

Enquanto provedores como o CloudFlare bloquearam algumas explorações amplas, ameaças específicas para plug-in, como escalada de privilégios e desvios de autenticação.

O Patchstack foi a única solução para bloquear consistentemente esses ataques em tempo real, dando aos proprietários do site uma maneira confiável de proteger os sites do WordPress contra os tipos de vulnerabilidades que são mais frequentemente direcionadas pelos invasores.

De acordo com o patchstack:

“Não confie em defesas genéricas para o WordPress. O PatchStack é construído para detectar e bloquear essas ameaças em tempo real, aplicando regras de mitigação antes que os atacantes possam explorá-las”.

Leia os resultados do estudo de caso da Patchstack aqui.

Imagem em destaque de Shutterstock/Tavizta



Source link

Postagens Similares

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *