HamyarWP - همیاروردپرس
HamyarWP - همیاروردپرس
خواندن ۳ دقیقه·۸ ماه پیش

گزارش کاملی از باگ های وردپرس در ۲۰۲۴

برخی از یافته‌های کلیدی این گزارش این است که بیش از ۲۰ درصد از باگ‌ها به‌عنوان تهدیدهای سطح بالا یا بحرانی رتبه‌بندی شدند و تهدیدات با شدت متوسط، ۶۷ درصد از آسیب‌پذیری‌های گزارش‌شده، اکثریت را تشکیل می‌دهند. بسیاری آسیب‌پذیری‌های سطح متوسط را به‌گونه‌ای در نظر می‌گیرند که گویی تهدیدات سطح پایینی هستند و این یک اشتباه است زیرا سطح پایینی ندارند و باید به آنها توجه شود. این گزارش کاربران را برای بدافزار و باگ‌های وب‌سایت مقصر نمی‌داند. اما اشتباهات ناشران می‌تواند موفقیت هکرها را در سوء استفاده از این باگ‌ها تقویت کند.

توزیع شدت آسیب پذیری وردپرس

آسیب‌پذیری‌های سطح بحرانی، بالاترین سطح تهدید، تنها ۲.۳۸ درصد از آسیب‌پذیری‌ها را نشان می‌دهند، که اساساً خبر خوبی برای کاربران وردپرس است. با این حال طبق گزارش آسیب‌ پذیری وردپرس، همانطور که قبلا ذکر شد، هنگامی که با درصد تهدیدات سطح بالا (۱۷.۶۸٪) ترکیب می‌شود، تعداد یا باگ‌های مربوطه به تقریبا ۲۰٪ افزایش می‌یابد.

اهمیت احراز هویت

آسیب‌پذیری‌های احراز هویت شده آن‌هایی هستند که مهاجم را ملزم می‌کند ابتدا به اعتبار کاربری و سطوح مجوز همراه آن‌ها دست یابد تا از یک باگ خاص سوء استفاده کند. اکسپلویت‌هایی که نیاز به احراز هویت در سطح مشترک دارند، بیشترین بهره برداری در بین اکسپلویت‌های احراز هویت شده هستند و آنهایی که به دسترسی در سطح مدیر نیاز دارند کمترین خطر را دارند (اگرچه به دلایل مختلف همیشه ریسک پایینی ندارند). حملات بدون احراز هویت عموماً ساده‌ترین مورد بهره‌برداری هستند، زیرا هر کسی می‌تواند بدون نیاز به دریافت اعتبار کاربری ابتدا یک حمله را انجام دهد.

نرم افزار نال شده و رمزهای عبور ضعیف

گذرواژه‌های ضعیف و پلاگین‌های نال شده دو دلیل رایج برای بدافزارهایی بودند که از طریق جت‌پک اسکن یافت می‌شوند. نرم‌افزارهای نال شده، افزونه‌های غیرقانونی هستند که در صورت مسدود شدن، قابلیت تأیید اعتبار دارند. این پلاگین‌ها معمولاً امکان آلودگی با بدافزار را فعال می‌کنند. رمزهای عبور ضعیف را می‌توان از طریق حملات brute-force حدس زد.

سطوح مجوز مورد نیاز برای اکسپلویت ها

آسیب‌پذیری‌هایی که به اعتبار سطح مدیر نیاز دارند، بالاترین درصد سوء استفاده‌ها را نشان می‌دهند و پس از آن Cross Site Request Forgery (CSRF) با ۲۴.۷۴ درصد آسیب‌پذیری‌ها قرار دارد. این جالب است زیرا CSRF حمله‌ای است که از مهندسی اجتماعی استفاده می‌کند تا قربانی را وادار به کلیک روی پیوندی کند که سطوح مجوز کاربر از آن به دست آمده است. این اشتباهی است که ناشران وردپرس باید از آن آگاه باشند زیرا تنها کاری که لازم است این است که یک کاربر سطح مدیریت پیوندی را دنبال کند که سپس هکر را قادر می‌سازد تا امتیازات سطح مدیریت را برای وب‌سایت وردپرس در نظر بگیرد.

رایج ترین انواع آسیب پذیری که نیاز به حداقل احراز هویت دارند

کنترل دسترسی ناقص در زمینه وردپرس یا Broken Access Control به یک نقص امنیتی اشاره دارد که می‌تواند به مهاجم بدون مجوزهای لازم اجازه دسترسی به مجوزهای اعتبار بالاتر را بدهد. در بخشی از گزارش آسیب‌ پذیری وردپرس که به رخدادها و آسیب‌پذیری‌های زیربنایی آسیب‌پذیری‌های تأیید نشده یا سطح مشترک گزارش‌شده نگاه می‌کند (وقوع در مقابل آسیب‌پذیری در گزارش‌های تأیید نشده یا مشترکین+)، WPScan درصدهای مربوط به هر نوع آسیب‌پذیری را تجزیه می‌کند. برای راه اندازی (زیرا آنها به حداقل تا بدون احراز هویت کاربر نیاز دارند).

وردپرسامنیت وردپرس
در ویرگول همیاروردپرس میتوانید مقاله های جذابی بخوانید که از دل تجربیات تیم همیاروردپرس استخراج شده است
شاید از این پست‌ها خوشتان بیاید