torna in cima
Martedì 7 maggio 2024
CasaInternetSicurezza WordPress 2024: punti deboli ed errori da evitare

Sicurezza WordPress 2024: punti deboli ed errori da evitare

Il nuovo rapporto 2024 WordPress Trends di WPScan mette in luce importanti tendenze di cui i webmaster (e i SEO) WordPress devono essere consapevoli per mantenerli dei loro siti web.

Il rapporto sottolinea che, sebbene i tassi di vulnerabilità critiche siano bassi (solo il 2,38%), i risultati non dovrebbero rassicurare i proprietari di siti web. Quasi il 20% delle vulnerabilità segnalate sono classificate come livello di minaccia elevato o critico, mentre le vulnerabilità di gravità media costituiscono la maggioranza (67,12%). È importante rendersi conto che le vulnerabilità moderate non dovrebbero essere ignorate poiché possono essere sfruttate dagli astuti.

Il rapporto non critica gli utenti per malware e vulnerabilità. Tuttavia, egli sottolinea che alcuni errori dei webmaster possono rendere più facile per gli hacker sfruttare le vulnerabilità.

Una scoperta importante è che il 22% delle vulnerabilità segnalate non richiedono nemmeno le credenziali dell’utente o richiedono solo le credenziali dell’abbonato, il che le rende particolarmente pericolose. D'altro canto, le vulnerabilità che richiedono diritti di amministratore per essere sfruttate rappresentano il 30,71% delle vulnerabilità segnalate.

Il rapporto evidenzia anche i pericoli derivanti dalle password rubate e dai plugin annullati. Le password deboli possono essere violate con attacchi di forza bruta, mentre i plugin annullati, che sono essenzialmente copie illegali di plugin senza controllo dell'abbonamento, spesso contengono lacune di sicurezza (backdoor) che consentono l'installazione di malware.

È inoltre importante notare che gli attacchi Cross-Site Request Forgery (CSRF) rappresentano il 24,74% delle vulnerabilità che richiedono privilegi amministrativi. Gli attacchi CSRF utilizzano tecniche di ingegneria sociale per indurre gli amministratori a fare clic su un collegamento dannoso, consentendo agli aggressori l'accesso amministrativo.

Secondo il rapporto WPScan, il tipo più comune di vulnerabilità che richiede poca o nessuna autenticazione da parte dell'utente è il controllo degli accessi interrotti (84,99%). Questo tipo di vulnerabilità consente a un utente malintenzionato di ottenere l'accesso a privilegi di livello superiore rispetto a quelli normalmente posseduti. Un altro tipo comune di vulnerabilità è l’hacking SQL (20,64%), che può consentire agli aggressori di accedere o manomettere il database WordPress.

Marizas Dimitris
Marizas Dimitrishttps://www.techwar.gr
Appassionato di telefoni cellulari Samsung, Dimitris ha sviluppato un rapporto speciale con i prodotti dell'azienda, apprezzandone il design, le prestazioni e l'innovazione che offrono. Scrivere e leggere notizie tecnologiche da tutto il mondo.
ARTICOLI CORRELATI

LASCIA UNA RISPOSTA

inserisci il tuo commento!
per favore inserisci il tuo nome qui

Più popolare

Ultimi articoli