Web CMS Scan
SAFECORE
- Rilevazione e identificazione vulnerabilità
- Analisi avanzate e monitoraggio
- Reportistica dettagliata per rafforzare la sicurezza
Compila il form per avviare lo scan
Ricevi il report gratuito entro 24 ore
Cos'è?
Il Web CMS Vulnerability Scanner è uno tool che ti aiuta a scoprire i problemi di sicurezza e vulnerabilità nel sito web, realizzato con un CMS (Content Mangement System) come ad esempio WordPress, Joomla, Drupal, in funzione della versione del CMS installato. Grazie a questa funzionalità sarà possibile fare un’analisi approfondita del sito per evidenziare la gravità delle vulnerabilità del CMS utilizzato e pianificare gli interventi necessari a risolverle.
Un CMS vulnerabile può portare un attaccante a prendere il pieno controllo del sito, dandogli la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere il controllo del server su cui è installata la web-application. Negli ultimi anni sono sempre di più le aziende ed enti istituzionali ad adottare questa tecnologia, la scelta è quasi sempre dettata dalla complessita del progetto da gestire.
Come funziona
La scansione viene eseguita da remoto, senza autenticazione e simula un utente malintenzionato esterno che tenta di penetrare nel sito Web di destinazione.
- Lo scanner si collega al sito Web di destinazione ed esegue una serie di controlli passivi per identificare la versione del CMS utilizzato, i plug-in, i temi, gli utenti, i backup di configurazione, i dump del database e i timthumb.
- Analizzando il codice sorgente HTML e le intestazioni HTTP, Web CMS Scanner riesce ad estrarre tutte le informazioni necessarie per eseguire la valutazione. Le vulnerabilità presentate sono determinate in base alle versioni specifiche di CMS o plugin/temi che sono stati identificati.
- Lo strumento incorpora anche un database di vulnerabilità del CMS utilizzato che riceve aggiornamenti e manutenzione periodici.
Come vengono violati i CMS
Le piattaforme più utilizzate diventano il bersaglio preferito per gli hacker.
I loro attacchi sono facilitati dall’elevato numero di installazioni del CMS obsolete e da plugin e temi obsoleti. Queste vecchie versioni dei componenti contengono vulnerabilità e debolezze di sicurezza che possono essere sfruttate.
Un hack spesso inizia identificando quale versione del CMS è in esecuzione e quali sono i plugin e i temi installati.
Il passaggio successivo consiste nel rilevare le versioni in esecuzione di tali componenti e cercare le vulnerabilità pubbliche che li interessano. Molti exploit pubblici sono disponibili anche online.
Accorgimenti
- Mai trascurare gli aggiornamenti! Un CMS anche base non è immune da vulnerabilità, è necessario seguire il progetto ed informarsi sulla presenza di nuove release;
- Utilizzare solo addons certificati. I pericoli maggiori per chi usa un CMS sono nell’utilizzare addons di terze parti con qualità del codice molto bassa;
- Prestare attenzione quando si assegnano i permessi ai vari utenti. Quasi tutti i CMS hanno una struttura multi-utente, assegnare i giusti permessi significa permettere o inibire l’accesso a sezione o contenuti riservati;
- Prestare attenzione se si utilizza un servizio di hosting condiviso. Anche se questo fattore non è strettamente legato al CMS ricordarsi che alcuni file di configurazione contengono informazioni sensibili come username e password. Sbagliare a impostare i permessi di accesso a questi file permetterebbe ad un altro utente di ottenere facilmente queste informazioni.