Escolha uma Página

Escrito por

em

Atualizado pela última vez em 27 de janeiro de 2021

Pesquisadores de segurança em Qualys descobriu uma vulnerabilidade de escalonamento de privilégio no programa sudo do Linux. Um invasor pode explorar a vulnerabilidade para aumentar os privilégios e assumir o controle do servidor.

Como essa vulnerabilidade de servidor afeta os sites WordPress?

A maior parte da web é executada em Linux, portanto, a vulnerabilidade afeta a maior parte da web. Isso inclui sites WordPress hospedados em servidores Linux. Uma coisa a ter em mente é que essa é uma vulnerabilidade do servidor e seu risco é baseado em seu ambiente de hospedagem.

O risco será maior para aqueles em um ambiente de hospedagem compartilhada. Se explorada, a vulnerabilidade pode contornar as medidas de segurança que normalmente separam e protegem sites de outros sites em um servidor compartilhado.

Um ataque bem-sucedido a apenas um dos sites de um servidor compartilhado pode comprometer todos os sites desse servidor.

Embora essa vulnerabilidade seja perigosa, temos três coisas principais trabalhando a nosso favor.

  1. Patches de software para remover a vulnerabilidade estão disponíveis.
  2. A vulnerabilidade requer a exploração de um usuário autenticado, tornando muito mais difícil a exploração por um hacker. (Nota: O servidor da web é executado como um usuário autenticado que seria usado para executar o exploit.)
  3. A Liquid Web (empresa controladora do iThemes) não viu nenhuma tentativa de explorar esta vulnerabilidade.

O que você pode fazer para proteger seu site WordPress?

A vulnerabilidade do sudo reside no nível do servidor e o WordPress reside no nível do aplicativo. Uma coisa a se considerar é que um invasor pode obter acesso ao seu servidor explorando uma vulnerabilidade existente no seu site WordPress. Assim que tiverem acesso ao seu servidor, eles podem explorar a vulnerabilidade do sudo.

Se explorada com sucesso, a vulnerabilidade do sudo pode dar aos hackers acesso irrestrito no nível do servidor. Isso seria uma pontuação enorme para qualquer cibercriminoso!

Com a pontuação potencial que a vulnerabilidade do sudo oferece, isso pode levar hackers a atacar vulnerabilidades conhecidas do WordPress que podem dar a eles a oportunidade de explorar a vulnerabilidade do sudo.

Mas há algumas coisas que você pode fazer para fortalecer a segurança do seu site e evitar que isso aconteça.

1. Atualize tudo

Manter o software atualizado é uma parte essencial de qualquer estratégia de segurança do WordPress. As atualizações não são apenas para correções de bugs e novos recursos. As atualizações também podem incluir patches de segurança críticos.

O recurso de gerenciamento de versão do iThemes Security Pro torna mais fácil personalizar e automatizar as atualizações do WordPress.

2. Examine o seu site em busca de vulnerabilidades

Uma maneira mais rápida de proteger o seu site de ataques fáceis de hackers é usar varreduras automatizadas para verificar se há vulnerabilidades conhecidas em seus sites.

O iThemes Security Pro Site Scanner é a sua maneira de automatizar a proteção contra vulnerabilidades em todos os seus sites WordPress. O Site Scanner verifica se há vulnerabilidades conhecidas em seu site e aplicará automaticamente um patch, se disponível.

3. Monitorar alterações de arquivo

Embora as chances de a vulnerabilidade do sudo ser explorada com sucesso sejam mínimas, você desejará saber o mais rápido possível se ela foi explorada.

Uma maneira de detectar uma violação de segurança é monitorar as alterações nos arquivos do seu site.

O recurso Detecção de alteração de arquivo no iThemes Security Pro fará a varredura dos arquivos do seu site e alertá-lo-á quando ocorrerem alterações no seu site.

Existem vários motivos legítimos para ver novas atividades de alteração de arquivo em seus registros, mas se as alterações feitas foram inesperadas, você deve reservar um tempo para garantir que as alterações não foram maliciosas. Por exemplo, se você vir uma alteração feita em um plug-in na mesma data e hora em que atualizou o plug-in, não há razão para investigar.

Como você garante que a correção seja aplicada aos seus servidores?

A maioria dos hosts provavelmente já corrigiu a vulnerabilidade ou está trabalhando rapidamente para corrigir a vulnerabilidade em seus servidores.

Seria melhor se você dar à sua empresa de hospedagem alguns dias e, em seguida, entrar em contato para confirmar se o patch foi aplicado ao servidor do seu site.

Para aqueles que gerenciam seu próprio servidor, certifique-se de instalar as atualizações de pacote mais recentes e confirme se você tem a versão mais recente do sudo.

O que isso significa para os clientes de hospedagem do iThemes?

A vulnerabilidade é corrigida em todos os servidores do iThemes Hosting e não há risco para os clientes do iThemes Hosting.

Empacotando

O programa sudo do Linux tem uma vulnerabilidade grave, mas difícil de explorar. Embora este seja um problema crítico, a maioria dos provedores de hospedagem já corrigiu ou corrigirá a vulnerabilidade em breve.

Para fins de cautela, você deve garantir que os plug-ins e temas do WordPress sejam atualizados e monitorar todas as alterações maliciosas de arquivos.

Obtenha o iThemes Security Pro

rodada de vulnerabilidade

Fonte