На конец 2021 года сообщалось о 10 359 уязвимостях, затрагивающих сторонние плагины WordPress. Из них в прошлом году было раскрыто 2240 уязвимостей, что на 142% больше, чем в 2020 году. Хотя всплеск уязвимостей плагинов WordPress сам по себе вызывает тревогу, основная проблема заключается в их возможности эксплуатации. Из всех известных уязвимостей плагинов WordPress 77% имеют общедоступные эксплойты. В среднем оценка CVSSv2 для всех уязвимостей плагинов WordPress составляет 5,5, что многими современными платформами виртуальных машин считается в лучшем случае «умеренным» риском. Но если вы сравнить эти данные с заголовками новостей, можно заметить небольшое расхождение между традиционными методами управления уязвимостями (VM) и влиянием. Для многих организаций уязвимости с оценкой серьезности CVSS ниже 7,0 часто не считаются высокоприоритетными и их устранение может быть среди необязательных работ. Поскольку средняя проблема с плагинами WordPress оценивается в 5,5 балла, безопасно ли для организаций мгновенно снижать приоритетность этих проблем? Ответ – нет. Недавние события, такие как CISA BOD 22-01, подтверждают это: злоумышленники не отдают предпочтение уязвимостям с высокими показателями серьезности CVSS, а вместо этого выбирают те, которые они могут легко использовать. Из-за таких факторов, как возможность эксплуатации и местонахождение злоумышленника, проблемы с плагинами WordPress могут представлять серьезную угрозу для организаций, развертывающих активы, подверженные риску, даже если на первый взгляд они не кажутся «крайне важными». Кроме того, уязвимости плагинов WordPress могут быть особенно опасны для организаций, использующих CVE/NVD, поскольку они не будут знать о 60% проблем с известными общедоступными эксплойтами. Проблема усугубляется, если принять во внимание состояние экосистемы плагинов WordPress. Для загрузки доступно более 58 тыс. бесплатных плагинов, а еще десятки тысяч доступны для покупки. К сожалению, немногие из них разработаны с учетом требований безопасности, поэтому одна уязвимость потенциально может затронуть миллионы пользователей. Вероятно, организациям будет сложно определить, какие из их плагинов имеют открытый эксплойт. Чтобы полностью понять влияние этих уязвимостей, организациям необходимо принять подход, основанный на оценке рисков. Хотя некоторые плагины WordPress установили более 500 тыс. раз, это не обязательно означает, что их используют все предприятия. Команды безопасности должны иметь знания о своих активах, всестороннюю аналитику уязвимостей для всех известных проблем и подробные метаданные, которые позволят им изучить такие факторы, как возможность использования, чтобы затем контекстуализировать риск, который он представляет для их среды. Специалистам по безопасности следует начинать с уязвимостей, которые можно использовать удаленно, с общедоступным эксплойтом и известным решением. И если проблемы с плагином WordPress затрагивают важные активы, эти уязвимости должны быть проверены в первую очередь. Устраняя эти типы проблем, организации могут наилучшим образом защитить себя от потенциальных атак, экономя время, поскольку доступны данные решения. Этот подход, основанный на оценке риска, окажется более эффективным, чем традиционные модели управления уязвимостями, основанные на серьезности. Существует несколько инструментов безопасности, которые сосредоточены на уязвимостях, связанных с WordPress. Однако каждый инструмент специализируется на разных функциях, а это означает, что организациям придется приобретать и развертывать их все для достижения максимальной эффективности. Вместо этого организациям лучше полагаться на всеобъемлющий, подробный и своевременный источник сведений об уязвимостях, который охватывает все известные проблемы в области ИТ, ОТ, Интернета вещей, а также сторонних библиотек и зависимостей. Risk Based Security
Ошибки выполнения кода PHP Everywhere затонули тысячи сайтов на WordPress< Предыдущая | Следующая >Хакеры могут взламывать Windows шрифтами |
---|