Como proteger o WordPress contra ataques de injeção de site (3 maneiras)

É do conhecimento comum que os temas e plug-ins do WordPress podem tornar seu site mais vulnerável a ataques. No entanto, bibliotecas de terceiros também podem tornar seu site suscetível a hackers.

Felizmente, existem etapas que você pode seguir para proteger sua instalação do WordPress, mesmo quando a falha de segurança origina-se de um código de terceiros. Isso nunca foi tão importante, pois uma vulnerabilidade crítica foi recentemente descoberta na biblioteca que o WordPress usa para enviar e-mails.

Nesta postagem, discutiremos o que é essa nova vulnerabilidade de injeção de objeto e por que ela pode significar um desastre para o seu site. Em seguida, compartilharemos três maneiras simples de proteger seu site contra a vulnerabilidade do PHPMailer, além de outros ataques de injeção de site. Comecemos!

Introdução aos ataques a sites de injeção

A equipe principal do WordPress tem uma boa reputação por abordar vulnerabilidades em sua plataforma. No entanto, este popular sistema de gerenciamento de conteúdo (CMS) não existe no vácuo. É amplamente reconhecido que alguns temas e plug-ins do WordPress podem tornar seu site mais suscetível a ataques. No entanto, bibliotecas de terceiros também podem colocar seu site em risco.

Recentemente, uma vulnerabilidade de injeção de objeto foi descoberta nas versões do WordPress 3.7 a 5.7.1, devido à biblioteca PHPMailer. Essa biblioteca de código aberto é a maneira do WordPress gerenciar o envio de e-mails sem a necessidade de nenhuma configuração adicional.

Uma vulnerabilidade de injeção de objeto ocorre quando a entrada fornecida pelo usuário não pode ser adequadamente higienizada antes de ser passada para a função unserialize () do PHP. Como o PHP permite a serialização de objetos, os invasores podem passar strings serializadas ad-hoc para uma chamada unserialize (). Isso pode resultar em objetos PHP arbitrários sendo injetados no escopo de seu aplicativo.

É importante notar que o WordPress não permite acesso direto ao PHPMailer. Todas essas interações são feitas por meio do Interface de programação de aplicativos (API) WordPress, que possui vários mecanismos de defesa integrados.

Para que um hacker explore a biblioteca PHPMailer, seu site deve ter pelo menos uma vulnerabilidade adicional. Na realidade, isso torna difícil explorar a brecha de segurança. No entanto, se um hacker já tiver acesso ao seu site, ele pode usar essa vulnerabilidade para aumentar seus privilégios e causar mais danos.

Um hacker também pode usar esse ponto fraco para lançar vários ataques sérios. Isso inclui código e injeção SQL, aplicação de negação de serviço e cruzamento de rota.

Se qualquer um desses ataques for bem-sucedido, o terceiro mal-intencionado pode desfigurar seu site, excluir sua conta ou roubar informações privadas do visitante. Com tanto em jogo, é importante tomar medidas para fechar todas as brechas de segurança conhecidas, incluindo aquelas que são difíceis de explorar.

Como proteger o WordPress contra ataques de injeção de site (3 maneiras)

De acordo com Especialistas em segurança de patchstack, este ponto fraco do PHPMailer está próximo do mais alto nível de criticidade. Em uma escala de um a dez, usando o Common Vulnerability Scoring System (CVSS), Patchstack atribuiu ao PHPMailer uma pontuação de 9,8. Essa é uma classificação preocupante para qualquer proprietário de site, então vamos ver como você pode proteger sua instalação do WordPress.

1. Mantenha o WordPress Core atualizado

Quando se trata de proteger o seu site WordPress, a dica número um é sempre a mesma: mantenha seu site atualizado. Depois de descobrir esta vulnerabilidade de injeção de objeto, a equipe do WordPress lançou rapidamente uma atualização que resolver este problema de segurança. Se você ainda não está executando a versão 5.7.2 ou superior, é vital que você atualize agora:

O painel de atualizações do WordPress.

Sempre que uma vulnerabilidade é descoberta, a equipe do WordPress tenta lançar uma atualização de segurança o mais rápido possível. No entanto, mesmo as versões regulares podem apresentar novos recursos de segurança e mecanismos de defesa que podem ajudar a manter este CMS seguro.

Por padrão, o WordPress é atualizado automaticamente para versões secundárias. No entanto, para garantir que seu site seja seguro, você pode querer habilitar as atualizações automáticas para as versões principais.

O WordPress 5.6 introduziu uma nova interface de usuário (IU) de atualização automática que torna muito mais fácil gerenciar suas atualizações. Supondo que você esteja executando o WordPress versão 5.6 ou superior, você pode ativar as atualizações automáticas para as versões principais navegando para Painel de controle> Atualizações:

Como proteger seu site contra ataques de injeção de site.

Em seguida, clique no seguinte link: Habilite atualizações automáticas para todas as novas versões do WordPress. A partir deste ponto, você pode ter certeza de que está executando a versão mais recente do WordPress, que em teoria deveria ser a mais segura.

2. Use um firewall de aplicativo da web

Para lançar um ataque de injeção de objeto no PHPMailer versões 6.1.8-6.4.0, o hacker deve mirar Desserialização de Phar via AddAttachment com um nome de caminho UNC. Este é o caminho para uma pasta ou arquivo em uma rede que contém o nome do servidor. A boa notícia é que o firewall Wordfence oferece desserialização PHAR embutida, como parte do seu livre Y add-ons premium:

O firewall Wordfence pode proteger seu site contra ataques de injeção de site.

Depois de ativar o Wordfence, recomendamos colocá-lo no modo de aprendizagem. Este modo foi projetado para ajudá-lo a evitar falsos positivos, que ocorrem quando o Wordfence marca erroneamente atividades legítimas como suspeitas.

Durante o modo de aprendizagem, continue a interagir com seu site da maneira normal. Isso dá ao Wordfence a oportunidade de aprender seus padrões e comportamentos comuns. Você pode então permitir todas essas ações, enquanto protege seu site contra ações ilegítimas. Para colocar o Wordfence em modo de aprendizagem, navegue até Wordfence> Firewall:

As configurações de firewall do Wordfence.

Em seguida, abra o Status do firewall do aplicativo da web desça e selecione Modo de aprendizagem. O Wordfence agora monitora cada movimento que você faz em seu site.

Para obter melhores resultados, recomendamos deixar o Wordfence neste modo por pelo menos uma semana. Assim que tiver certeza de que o Wordfence coletou dados suficientes, ative seu firewall navegando até Wordfence> Firewall. Em seguida, abra o menu suspenso e selecione Habilitado e protetor.

3. Limpe seus dados

Como parte desse exploit do PHPMailer, um hacker usaria a função unserialize (), que pega uma string representando um valor serializado e o converte em um valor PHP. Em um ataque de injeção de objeto, um terceiro mal-intencionado pode executar dados por meio dessa função unserialize () e escolher as propriedades desses objetos. Por exemplo, o invasor pode criar uma carga útil que permite que ele leia seus arquivos, incluindo o conteúdo dos arquivos do seu site. senha diretório.

Em vez de passar conteúdo gerado pelo usuário diretamente para a função unserialize (), é importante validar e higienizar esses dados. Isso pode ajudar a garantir que os dados que você aceita sejam limpos, corretos e livres de código malicioso.

Você pode limpar seus dados usando sanitize _ * () série de funções auxiliares. O Códice WordPress fornece um exemplo simples que demonstra como a entrada do usuário pode ser higienizada. Dê o exemplo de um formulário que espera uma string:

<input type="text" id="title" name="title" />

Nesse cenário, você pode limpar esses dados usando a função sanitize_text_field ():

$title = sanitize_text_field( $_POST['title'] );
update_post_meta( $post->ID, 'title', $title );

Aqui, estamos verificando se há UTF-8 inválido, que é a codificação de caracteres de largura variável. Em seguida, esta função remove quaisquer tags extras, quebras de linha, tabulações e espaços em branco. Ele também remove octetos, que são unidades de informação digital que consistem em oito bits.

Dessa forma, o recurso de higienização pode ajudá-lo a remover qualquer conteúdo inválido ou potencialmente prejudicial antes que ele tenha a chance de chegar ao seu banco de dados. Isso inclui qualquer código que um hacker possa usar para explorar a vulnerabilidade do PHPMailer.

Conclusão

Clima especialistas concordam que a vulnerabilidade do PHPMailer é um ponto fraco difícil de explorar, uma nova ameaça crítica à segurança é para sempre um motivo de preocupação. Também existe o risco de que um hacker use essa vulnerabilidade para escalar um ataque que já está em andamento, o que pode causar estragos em seu site.

Vamos recapitular rapidamente três etapas que você pode seguir para fechar essa lacuna de segurança:

  1. Mantenha o núcleo do WordPress atualizado.
  2. Use um firewall de aplicativo da web como Wordfence.
  3. Limpe seus dados usando WordPress ‘ série de funções auxiliares.

Você tem alguma dúvida sobre como se defender contra ataques de injeção no site? Pergunte-nos na seção de comentários abaixo!

Compartilhe este Link:

Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no pinterest
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no telegram

Deixe um comentário

Receba nossos preços
e condções direto no seu email

Por favor, preencha os campos abaixo:

Preferência de contato: