Web CMS Scan

SAFECORE

Compila il form per avviare lo scan

Ricevi il report gratuito entro 24 ore

Cos'è?​

Il Web CMS Vulnerability Scanner è uno tool che ti aiuta a scoprire i problemi di sicurezza e vulnerabilità nel sito web, realizzato con un CMS (Content Mangement System) come ad esempio WordPress, Joomla, Drupal, in funzione della versione del CMS installato. Grazie a questa funzionalità sarà possibile fare un’analisi approfondita del sito per evidenziare la gravità delle vulnerabilità del CMS utilizzato e pianificare gli interventi necessari a risolverle.

Un CMS vulnerabile può portare un attaccante a prendere il pieno controllo del sito, dandogli la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere il controllo del server su cui è installata la web-application. Negli ultimi anni sono sempre di più le aziende ed enti istituzionali ad adottare questa tecnologia, la scelta è quasi sempre dettata dalla complessita del progetto da gestire.

Come funziona

La scansione viene eseguita da remoto, senza autenticazione e simula un utente malintenzionato esterno che tenta di penetrare nel sito Web di destinazione.

  • Lo scanner si collega al sito Web di destinazione ed esegue una serie di controlli passivi per identificare la versione del CMS utilizzato, i plug-in, i temi, gli utenti, i backup di configurazione, i dump del database e i timthumb.
  • Analizzando il codice sorgente HTML e le intestazioni HTTP, Web CMS Scanner riesce ad estrarre tutte le informazioni necessarie per eseguire la valutazione. Le vulnerabilità presentate sono determinate in base alle versioni specifiche di CMS o plugin/temi che sono stati identificati.
  • Lo strumento incorpora anche un database di vulnerabilità del CMS utilizzato che riceve aggiornamenti e manutenzione periodici.

Come vengono violati i CMS

Le piattaforme più utilizzate diventano il bersaglio preferito per gli hacker.
I loro attacchi sono facilitati dall’elevato numero di installazioni del CMS obsolete e da plugin e temi obsoleti. Queste vecchie versioni dei componenti contengono vulnerabilità e debolezze di sicurezza che possono essere sfruttate.
Un hack spesso inizia identificando quale versione del CMS è in esecuzione e quali sono i plugin e i temi installati.

Il passaggio successivo consiste nel rilevare le versioni in esecuzione di tali componenti e cercare le vulnerabilità pubbliche che li interessano. Molti exploit pubblici sono disponibili anche online.

Accorgimenti

  • Mai trascurare gli aggiornamenti! Un CMS anche base non è immune da vulnerabilità, è necessario seguire il progetto ed informarsi sulla presenza di nuove release;
  • Utilizzare solo addons certificati. I pericoli maggiori per chi usa un CMS sono nell’utilizzare addons di terze parti con qualità del codice molto bassa;
  • Prestare attenzione quando si assegnano i permessi ai vari utenti. Quasi tutti i CMS hanno una struttura multi-utente, assegnare i giusti permessi significa permettere o inibire l’accesso a sezione o contenuti riservati;
  • Prestare attenzione se si utilizza un servizio di hosting condiviso. Anche se questo fattore non è strettamente legato al CMS ricordarsi che alcuni file di configurazione contengono informazioni sensibili come username e password. Sbagliare a impostare i permessi di accesso a questi file permetterebbe ad un altro utente di ottenere facilmente queste informazioni.
SAFECORE VIRTUAL ROOM

Benvenuto

Il nostro spazio digitale è a tua disposizione!

Scegli come interagire
Comincia da qui, puoi iniziare una nuova conversazione se il consulente è disponibile oppure prenotare il tuo appuntamento.

Parla con un consulente

Prenota un appuntamento