lunes, 3 de abril de 2017

Escaners de vulnerabilidades para WordPress y Joomla




Cuando pensamos en la

facilidad

que WordPress proporciona a la hora de gestionar los múltiples materiales generados y la diversidad de 

plugins 

existentes, tiene sentido que se haya transformado en uno de los CMS (por sus siglas en inglés Content Management System) más multitudinarios. En consecuencia, es muy recomendable

auditar la seguridad

de tu blog si utiliza WordPress, para poder determinar si es vulnerable o no.

Recuerda proteger y securizar correctamente la instalación de WordPress de manera correcta

.

WPScan: escaner de vulnerabilidades para WordPress

En consecuencia, es muy recomendable

auditar la seguridad

de tu blog si utiliza WordPress, para poder determinar si es vulnerable o no. A tal fin existen varias herramientas comerciales y gratuitas; hoy te mostraremos cómo usar una sumamente recomendable, llamada

WPScan

.


Tanto en

Kali Linux

como en algunas otras distribuciones alternativas, como

BackBox Linux

,

Pentoo

,

SamuraiWTF

o

BlackArch

, esta aplicación viene preinstalada. Lamentablemente para los usuarios de Microsoft, no es soportada en

Windows

, aunque siempre está la opción de ejecutarla desde una máquina virtual. De todos modos, si tienes problemas con la instalación en otra distribución puedes revisar los pre-requisitos desde su repositorio de

Github

.





Joomlavs: escaner de vulnerabilidades para Joomla

Joomlavs

es un scanner de vulnerabilidades para sitios webs Joomla con una estética similar a la de

WPScan

y, de la misma manera, esta desarrollado en Ruby. Permite scannear componentes, módulos, templates o todo. También permite el uso de proxys.

Kali trae

Joomscan

pero siempre me resulto lento e inútil. En mi opinión Kali tiene una deuda con el pentesting dirigido a objetivos Joomla. Joomlavs se presenta como un perfecto remedio a este inconveniente.

git clone http://ift.tt/1kTiAJg
cd joomlavs
sudo gem install bundler && bundle install

Actualización crítica 8.2.7 para webs en Drupal


Drupal ha publicado una actualización de seguridad para las versiones 8.x. que soluciona varias vulnerabilidades del gestor de contenidos, una de ellas crítica y dos moderadas. Los gestores de contenidos instalados en servidores web «sirven» nuestras páginas a los usuarios que las solicitan a través de sus navegadores. Estas vulnerabilidades podrían permitir que el atacante acceda a la configuración de

La solución para estos problemas de seguridad es la instalación de la versión más reciente del Drupal, en este caso la

versión 8.2.7

Como medida preventiva se recomienda tener siempre actualizado todo el software a las últimas versiones.

Antes de realizar ninguna actualización del gestor de contenidos Drupal, se ha de realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, comprobar que se ha realizado correctamente y que podemos recuperarla.

Otra precaución que deberemos tomar, es la de asegurarnos de tener a salvo una copia del fichero de configuración de Drupal (settings.php), que se encuentra en la ruta /sites/default/settings.php.

Cuando se instala Drupal, se puede configurar el servicio de comprobación de actualizaciones automática, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.


La actualización de seguridad soluciona dos vulnerabilidades críticas:

  • Un fallo crítico en el módulo editor. Al añadir un fichero privado a través del editor de texto configurado (como CKEditor), el editor no chequea correctamente los accesos al fichero que se adjunta, ocasionando una evasión en el control de acceso.
  • Un fallo del tipo «falsificación de petición en sitios cruzados» o CSRF (del inglés Cross Site Request Forgery) en algunas paginas de acceso para el administrador de la web. Esto podría permitir que un atacante deshabilitara bloques o secciones de la web. Este fallo es de criticidad moderada porque los usuarios deben conocer el ID del bloque. Un CSRF es un ataque donde podemos ser engañados para acceder o enviar información a una web en la que estemos en ese momento autenticados. Este ataque puede tener como resultado una acción según nuestros permisos en la página web desconocida y no controlada por nosotros pero provocada por el atacante.
  • Un fallo que permite la ejecución remota de código: una librería de terceros incluida en Drupal 8 es vulnerable a este tipo de ataques. Tu web puede ser vulnerable si tu versión de Drupal es anterior a la 8.2.2. Para evitarlo elimina el directorio /vendor/phpunit.

Fuentes:

http://ift.tt/2oz7pXC http://ift.tt/2o996i5 http://ift.tt/2mvVloC 


via Blog elhacker.NET http://ift.tt/2nIM8LZ

No hay comentarios:

Publicar un comentario