Cuando pensamos en la
facilidadque WordPress proporciona a la hora de gestionar los múltiples materiales generados y la diversidad de
pluginsexistentes, tiene sentido que se haya transformado en uno de los CMS (por sus siglas en inglés Content Management System) más multitudinarios. En consecuencia, es muy recomendable
auditar la seguridadde tu blog si utiliza WordPress, para poder determinar si es vulnerable o no.
Recuerda proteger y securizar correctamente la instalación de WordPress de manera correcta.
WPScan: escaner de vulnerabilidades para WordPress
En consecuencia, es muy recomendable
auditar la seguridadde tu blog si utiliza WordPress, para poder determinar si es vulnerable o no. A tal fin existen varias herramientas comerciales y gratuitas; hoy te mostraremos cómo usar una sumamente recomendable, llamada
WPScan.
Tanto en
Kali Linuxcomo en algunas otras distribuciones alternativas, como
BackBox Linux,
Pentoo,
SamuraiWTFo
BlackArch, esta aplicación viene preinstalada. Lamentablemente para los usuarios de Microsoft, no es soportada en
Windows, aunque siempre está la opción de ejecutarla desde una máquina virtual. De todos modos, si tienes problemas con la instalación en otra distribución puedes revisar los pre-requisitos desde su repositorio de
Github.
Joomlavs: escaner de vulnerabilidades para Joomla
Joomlavses un scanner de vulnerabilidades para sitios webs Joomla con una estética similar a la de
WPScany, de la misma manera, esta desarrollado en Ruby. Permite scannear componentes, módulos, templates o todo. También permite el uso de proxys.
Kali trae
Joomscanpero siempre me resulto lento e inútil. En mi opinión Kali tiene una deuda con el pentesting dirigido a objetivos Joomla. Joomlavs se presenta como un perfecto remedio a este inconveniente.
git clone http://ift.tt/1kTiAJg cd joomlavs sudo gem install bundler && bundle install
Actualización crítica 8.2.7 para webs en Drupal
Drupal ha publicado una actualización de seguridad para las versiones 8.x. que soluciona varias vulnerabilidades del gestor de contenidos, una de ellas crítica y dos moderadas. Los gestores de contenidos instalados en servidores web «sirven» nuestras páginas a los usuarios que las solicitan a través de sus navegadores. Estas vulnerabilidades podrían permitir que el atacante acceda a la configuración de
La solución para estos problemas de seguridad es la instalación de la versión más reciente del Drupal, en este caso la
versión 8.2.7Como medida preventiva se recomienda tener siempre actualizado todo el software a las últimas versiones.
Antes de realizar ninguna actualización del gestor de contenidos Drupal, se ha de realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, comprobar que se ha realizado correctamente y que podemos recuperarla.
Otra precaución que deberemos tomar, es la de asegurarnos de tener a salvo una copia del fichero de configuración de Drupal (settings.php), que se encuentra en la ruta /sites/default/settings.php.
Cuando se instala Drupal, se puede configurar el servicio de comprobación de actualizaciones automática, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.
La actualización de seguridad soluciona dos vulnerabilidades críticas:
- Un fallo crítico en el módulo editor. Al añadir un fichero privado a través del editor de texto configurado (como CKEditor), el editor no chequea correctamente los accesos al fichero que se adjunta, ocasionando una evasión en el control de acceso.
- Un fallo del tipo «falsificación de petición en sitios cruzados» o CSRF (del inglés Cross Site Request Forgery) en algunas paginas de acceso para el administrador de la web. Esto podría permitir que un atacante deshabilitara bloques o secciones de la web. Este fallo es de criticidad moderada porque los usuarios deben conocer el ID del bloque. Un CSRF es un ataque donde podemos ser engañados para acceder o enviar información a una web en la que estemos en ese momento autenticados. Este ataque puede tener como resultado una acción según nuestros permisos en la página web desconocida y no controlada por nosotros pero provocada por el atacante.
- Un fallo que permite la ejecución remota de código: una librería de terceros incluida en Drupal 8 es vulnerable a este tipo de ataques. Tu web puede ser vulnerable si tu versión de Drupal es anterior a la 8.2.2. Para evitarlo elimina el directorio /vendor/phpunit.
Fuentes:
http://ift.tt/2oz7pXC http://ift.tt/2o996i5 http://ift.tt/2mvVloCvia Blog elhacker.NET http://ift.tt/2nIM8LZ
No hay comentarios:
Publicar un comentario