PatchStack опубликовал тематическое исследование, в котором было рассмотрено, насколько хорошо веб -сайт CloudFlare и другие общие брандмауэр и вредоносные решения WordPress защищены от общих угроз восприимчивости и векторов атаки. Расследования показали, что общие решения остановили угрозы, такие как инъекция SQL или сценарии, с помощью сценариев поперечного сайта, выделенное решение для безопасности WordPress, последовательно останавливая эксплойты, специфичные для WordPress со значительно более высокой скоростью.
Содержание
WordPress слабые пятна
Благодаря популярности платформы WordPress, плагины WordPress и темы для хакеров являются общим направлением, а слабые точки могут быть быстро эксплуатированы в дикой природе. Как только код проверки концепции станет общедоступным, злоумышленники часто действуют в течение нескольких часов, так что у владельцев веб-сайтов мало времени для реагирования.
По этой причине важно знать о безопасности веб -хоста и эффективных решений в среде WordPress.
Методология
Patchstack объяснила ее методологию:
«В качестве базовой линии мы решили разместить сайты« Honeypot »(места, где мы должны выполнять контролируемые п Натинг с набором из 11 слабых точек, специфичных для WordPress) с 5 различными поставщиками хостинга, некоторые из которых считаются блокирующими уязвимые действия WordPress и/или общую безопасность.
В дополнение к мерам безопасности провайдера хостинга и поставщика сторонних поставщиков для дополнительных мер, таких как надежные WAF или другие поставщики исправления, мы также установили PatchStack на каждом веб-сайте, посредством чего наш тестовый вопрос:
- Сколько из этих угроз брандмауэры и другие провайдеры исправления не достигнут стека патчей?
- И будет ли PatchStack заблокировать их все успешно? «
Процесс тестирования
Каждый веб -сайт был настроен одинаково с идентичными плагинами, версиями и настройками. PatchStack использовал «тест на эксплуатацию -toolkit» для проведения одних и тех же тестов эксплойтов в одном и том же порядке на каждом веб -сайте. Результаты были проверены автоматически и вручную, чтобы определить, были ли атаки остановлены, и пришел ли блок защитником хоста или стека патча.
Общий обзор: хостинг -провайдеры против уязвимостей
Исследование PatchStack проверило пять различных конфигураций защиты безопасности и стека патчей.
1. Хостинг -провайдер A Plus -cloudflare -waf
2. Хостинг -провайдер B + брандмауэр + сервер Monarx и безопасность веб -сайта
3 .. Провайдер хостинга C + Брандмауэр + Imunify Web Service Security
4. Хостинг -провайдер D + Configserver Firewall
5. Хостинг -провайдер E + брандмауэр
Результат тестов показал, что различные обвиняемые по инфраструктуре хостинга не защищали большинство угроз, специфичных для WordPress, и только 12,2% эксплойтов. PatchStack поймал 100% всех эксплойтов.
Патч -стек общий:
«2 из 5 хостов и их решения не смогли блокировать слабые стороны на уровнях сети и сервера.
1 Хост заблокировал 1 восприимчивость к 11.
1 хозяин заблокировал 2 слабых мест 11.
1 хозяин заблокировал 4 слабости 11 ».
Cloudflare и другие решения не удались
Такие решения, как CloudFlare WAF или комплексные услуги, такие как Monarx или имитаторы, не могут последовательно справляться с конкретными пробелами в безопасности с WordPress.
WAF Cloudflare остановился на 4 из 11 героических поступков, Monarx не блокировал, и Imunify не предотвращал эксплойты, специфичные для WordPress. Брандмауэры, такие как ConfigServer, которые часто используются в совместно используемых средах хостинга, не прошли каждый тест.
Эти результаты показывают, что эти типы продуктов несколько работают против широких типов атак, но они не скорректированы с учетом конкретных проблем безопасности, которые являются общими для плагинов и проблем WordPress.
PatchStack создан для особого остановки плагина WordPress и тем в режиме реального времени. Вместо того, чтобы полагаться на статические подписи или общие правила, он применяет целевое сокращение виртуальными пятнами, как только слабые точки будут раскрыты, прежде чем злоумышленники смогут действовать.
Виртуальные патчи — это снижение определенной уязвимости WordPress. Это обеспечивает защиту пользователей, в то время как разработчик плагина или темы может создать патч для ошибки. Этот подход не имеет отношения к ошибкам WordPress таким образом, такими как хостинговые компании и общие инструменты, потому что они редко соответствуют общим моделям атаки, так что они передают традиционную иммунную систему и публикуют издателя для авторизации эскалации, аутентификации и захвата сайта.
закуски
- Стандартное хостинг отсутствует против большинства плагин WordPress -в слабых точках (87,8% обходной скорости).
- Многие поставщики, которые претендовали на «виртуальное исправление» (например, Monarx и Imunify), не остановили эксплойты WordPress.
- Общие брандмауэры и WAF увлекли некоторые широкие атаки (SQLI, XSS), но нет специфических дефектов WordPress, которые связаны с плагинами и темами.
- PatchStack последовательно блокировал слабые точки в режиме реального времени и заполнял разрыв через защиту сети и сервера.
- Экосистема плагина WordPress делает его особенно привлекательной целью для злоумышленников и делает эффективную защиту безопасности.
Тематическое исследование PatchStack показывает, что обычные механизмы защиты хостинга и общие «виртуальные исправления» решения делают веб -сайты WordPress восприимчивыми, в результате чего почти 88% атак, в которых используются межсетевые экраны и меры защиты уровня сервера.
В то время как поставщики, такие как CloudFlare, блокировали некоторые широкие эксплойты, подключались такие угрозы, как эскалация и аутентификация привилегий.
PatchStack был единственным решением, чтобы последовательно блокировать эти атаки в режиме реального времени, и дал владельцу сайта надежный способ защитить веб -сайты WordPress от типов слабых мест, которые чаще всего решаются злоумышленниками.
Согласно PatchStack:
«Не полагайтесь на общие защитные механизмы для WordPress. PatchStack создан для распознавания и блокировки этих угроз в режиме реального времени, а также применять правила сокращения, прежде чем злоумышленники смогут их воспользоваться».
Прочитайте результаты тематического исследования PatchStack здесьПолем
Выбранное изображение Shutterstock/Tavizta