Site Overlay

Cum poate lua cineva controlul paginilor tale WordPress

Fara indoiala WordPress este unul dintre cele mai folosite CMS-uri de catre toti, indiferent ca este vorba de companii mari, mici sau bloguri. Astfel The New Yorker, Bloomberg, Sony Music, Beyonce, Facebook Newsroom sunt doar cateva dintre cei care folosesc WordPress.

Mai mult ca sigur si tu il folosesti. Ceea ce citesti tu acum are tot un wordpress in spate.

Problema a fost rezolvata de catre WordPress prin ultimul update la versiunea 5.1.1.

Dar cum functioneaza totul si la ce trebuie sa fim atenti

Totul s ebazeaza pe un atac al carui nume este CSRF. Sigur ati auzit de el….daca lucrati in domeniu. Insa majoritatea nu are cum sa stie despre Cross-Site Request Forgery. Un atac CSRF se bazeaza pe lipsa de cunostinte IT ale utilizatorului. Astfel utilizatorul se autentifica initial intr-o aplicatie, sa spunem ca acceseaza administrarea paginilor web. De cele mai multe ori se autentifica, ca administrator. intre timp acceseaza un link primit, o pagina web care este compromisa cu un cod pentru atac CSRF. In acel moment atacatorul poate schimba adresa de email, poate incerca sa faca plati frauduloase. Sau cel mai sigur poate compromite toata aplicatia web in cazul in care utilizatorul este autentificat cu drepturi de administrator.

Pe WordPress este si mai simplu: atacatorul lasa un comentariu care include o adresa web, sau comenteaza cu un cod HTML nepermis in teorie, dar care in practica poate fi folosit pentru WordPress mai mic decat versiunea 5.1.1

Dupa ce preia controlul asupra paginilor WordPress atacatorul poate face orice doreste, avand drepturi de administrator: poate sterge orice, poate adauga orice, inclusiv poate folosi ulterior respectivele pagini pentru alte atacuri informatice. Adica te poti trezi cu o gramada mare de probleme.

Ai putea spune ca ai copii de siguranta si ca restaurezi imediat toate paginile. In realitate nu este asa de simplu. Daca este vorba despre paginile web ale unei mari companii, iar atacatorul doreste doar sa se mandreasca cu spargerea site-ului probabil ca va afisa o prima pagina personalizata in care sa se mandreasca cu faptul ca a spart respectivul server.

Insa la fel de bine poate sa actioneze in mod ascuns, iar tu sa nu iti dai seama. Sau sa iti dai seama atunci cand si copiile de siguranta deja contin modificarile atacatorului. Astfel va fi imposibil sa restaurezi o versiune curata.

Ne-am confruntat cu astfel de probleme, in care clientul ramanea fara pagini brusc pentru ca atacatorul modifica fisiere pe server. A trebuit sa muncim ore bune pentru a curata toate elementele introduse de atacator. Insa clientul nostru a avut noroc pentru ca atacul a fost vizibil pentru el.

Cum ne putem apara de atacuri CSRF pe WordPress

In primul rand sa facem mereu actualizarile. Dupa ce am intrat ca administrator, in panoul de control vom fi notificati mereu cand este o versiune noua de WordPress… Selecteaza prin un singur click ‘Actualizeaza’ si apoi asteapta. Poate dura un minut sau chiar mai mult. Apoi putem fi rugati sa actualizam baza de date. Dam din nou un singur click pe actualizare baza de date si in scurt timp totul va fi actualizat.

Insa la acest atact pe wordpress trebuie sa ne dam seama de factul ca cei de la WordPress au fst anuntati la finalul lui octombrie 2018. Iar actualizarea a venit de abia pe 13 martie 2019. Asta pentru ca nu este atat de simplu sa refaci o parte din cod pentru ca totul sa fie in regula.

Prin urmare daca nu aveti nevoie de comentarii pe paginile voastre nu le activati.

Apoi daca le-ati activat atentie pe ce dati click atunci cand sunteti autentificati cu puteri de administrare.

Dupa ce terminati munca dezautentificati-va. De fapt asta se aplica la orice serviciu la care va autentificati. Pentru ca pana la urma astfel de atacuri pot exista pe orice platforma, nu doar pe WordPress. Acesta este si motivul din care foarte multe aplicatii te dezautentifica automat dupa inactivitate: in primul rand daca mai intra cineva pe acel calculator sa nu aibe access, in al doilea rand sa scada posibilitatea oricaror atacuri de acest fel.

Pentru WordPress puteti folosi plugin-uri (module) de securitate care va dezautentifica daca nu operati nicio modificare o anumita perioada de timp

Fiecare dintre noi trebuie sa fie constient ca nu doar tehnica celor care creaza aplicatii a evoluat fantastic, ci si tehnicile de atacuri informatice au evoluat foarte multe. Deobicei astfel de tehnici sunt mereu cu un pas inaintea celorlalte. Asta pentru ca mai intai este descoperita o vulnerabilitate, apoi ea este anuntata. In cazul cel mai bun ea este descoperita si anuntata imediat catre proprietarul aplicatiei. sau este descoperita in zona Dark Web a fi oferita spre vanzare si apoi este anuntat poate si proprietarul.

Trebuie inteles si aspectul ca web-ul de suprafata pe care navigam zi de zi este o portiune infima pe langa tot ceea ce inseamna web-l in sine. Indexat este doar 0.03% din paginile web, restul nefiind indexat, sau fiind imposibil de indexat de servicii ca Google, Bing, Wiki, etc. Imediat sub partea vizibila de web se afla Deep Web.. Acesta insa nu este Dark web, insa cele mai multe informatii se afla acolo.

Sub Deep Web avem Dark Web a carui dimensiune este aproape imposibil de definit. Insa acela este un loc in care printre altele se tranzactioneaza baze de date cu parole (multe despre care inca nu se stie ca au fost compromise) sau scripturi pentru atacuri cibernetice. Cum avem impresia ca este un subiect interesant pentru voi, vom crea un articol despre toate acestea.

In concluzie

  1. Actualizati mereu CMS-ul WordPress
  2. Actualizati temele
  3. Actualizati modulele
  4. Nu lasati disponibila functia de comentarii decat daca este neaparat nevoie
  5. Atentie pe ce dati click atunci cand sunteti autentificat cu puteri de administrare
  6. Dezautentificati-va din WordPress imediat ce ati terminat de lucrat
  7. Instalati module care sa va dezautentifice automat dupa o perioada de inactivitate
  8. Informati-va mereu

Vei gasi mereu diferite informatii noi aici, pe pagina noastra Facebook sau Twitter

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-->