stampa questo articolo
Il Laboratorio di ricerca “Checkmarx” ha rilevato che oltre il 20% dei 50 plugin più popolari per WordPress sono vulnerabili a comuni attacchi Web, come ad esempio l’SQL Injection.

Inoltre, una ricerca concentrata sui soli plugin per e-commerce ha rivelato che 7 dei 10 più popolari contengono vulnerabilità. Questa è la prima analisi svolta a livello globale per testare lo stato di sicurezza dei principali plugin wordpress. Il numero totale dei plugin scaricati per WordPress e ritenuti “non sicuri” è ben 8 milioni.

Gli hacker possono sfruttare queste vulnerabilità nelle applicazioni per accedere alle informazioni sensibili degli utenti o a dettagli finanziari. Altre vulnerabilità consentono agli hacker di alterare i contenuti dei siti o generare dei redirect automatici ad altri siti gestiti da utenti malintenzionati e molto altro ancora.

Maty Siman, CTO di Checkmarx commenta: “Il problema dei plugin insicuri non è solo un problema di WordPress, piuttosto riflette un problema che tutti i fornitori di piattaforme software open-source devono prendere in considerazione e che è incentrato sulla sicurezza delle estensioni delle applicazioni stesse […]

Queste alcune raccomandazioni per il web master di web site “WordPress-based

  1. Scaricare i plugin solo da fonti attendibili. Per WordPress questo significa scaricare solo dal sito ufficiale www.wordpress.org
  2. Verificare le condizioni di sicurezza del plugin. Utilizzare strumenti di analisi statica del codice sorgente per verificare lo “stato di salute” del plugin
  3. Assicurarsi che tutti i plugin siano sempre aggiornati. Non ignorare mai le email di notifica relative agli aggiornamenti.
  4. Rimuovere tutti i plugin non utilizzati. Il codice dei vecchi plugin inutilizzati rimane sul server anche se questi sono inattivi.

fonti
http://www.net-security.org/secworld.php?id=15089
http://www.checkmarx.com/wp-content/uploads/2013/06/The-Security-State-of-WordPress-Top-50-Plugins.pdf

 

Potrebbe interessarti anche ...

1 commento

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here