Wordpress Security: vulnerabilità CVE

Wordpress Security: vulnerabilità CVE

 
Le Vulnerabilità ed Esposizioni Comuni (CVE, dall’inglese "Common Vulnerabilities and Exposures") rappresentano un punto di riferimento per l’identificazione delle vulnerabilità di sicurezza. A ogni vulnerabilità o esposizione viene assegnato un identificatore univoco (CVE-ID), facilitando così la gestione della sicurezza e il confronto tra diversi strumenti di sicurezza che affrontano gli stessi problemi.
 
Per aiutarla a interpretare il report delle vulnerabilità CVE che le abbiamo inviato, le forniamo la seguente guida. Questo report contiene informazioni critiche per la sicurezza del suo sito web WordPress e la aiuterà ad adottare misure per proteggerlo. 
  1. Nome del server: Questo è l’identificatore univoco del suo server in cui è stata rilevata la vulnerabilità. È utile se gestisce più server.
  2. Dominio: Indica il nome del dominio interessato dalla vulnerabilità.
  3. Percorso: Mostra la posizione specifica all’interno del dominio in cui è stata rilevata la vulnerabilità. Può essere utile per identificare plugin o temi specifici interessati.
  4. Codice CVE: È l’identificatore univoco assegnato alla vulnerabilità nota. Può utilizzare questo codice per cercare maggiori dettagli online.
  5. Punteggio: Rappresenta la gravità della vulnerabilità su una scala da 1 a 10. Un punteggio più alto indica maggiore urgenza nell’adottare misure correttive.
  6. Rischio: Questo campo classifica il livello di rischio della vulnerabilità come Basso, Medio o Alto, aiutandola a stabilire le priorità.
  7. Descrizione: Fornisce un riepilogo predefinito della vulnerabilità per aiutarla a comprendere il problema.
  8. Link CVE: Contiene un collegamento esterno dove può trovare informazioni dettagliate sulla vulnerabilità.
  9. Versione attuale: Mostra la versione del plugin, tema o del core di WordPress che sta utilizzando e che contiene la vulnerabilità.
  10. Versione corretta: Indica la versione in cui la vulnerabilità è stata risolta. Deve aggiornare a questa versione o a una successiva per mitigare il rischio.
Esempio di file .csv:
 
 
In alcuni casi possono essere rilevati un gran numero di hosting con vulnerabilità, il che può rendere difficile una revisione completa dei casi. In questa situazione, consigliamo di creare una tabella pivot nel file .csv per visualizzare i dati in modo più grafico.
 
Se sta utilizzando Excel di Office, per creare una tabella pivot deve semplicemente selezionare tutte le celle che contengono informazioni, andare su “Inserisci” e poi su “Tabella pivot”:


Successivamente le verrà chiesto di confermare i dati della nuova tabella pivot prima di crearla. Può scegliere se crearla in un nuovo foglio di calcolo oppure in uno esistente:
 
 
Quando accetta la modifica, la tabella pivot verrà creata nel foglio selezionato e le permetterà di aggiungere filtri per visualizzare i dati desiderati:

 
Da qui può selezionare che la tabella filtri in base alla cella desiderata. Se vuole calcolare il TOTALE delle vulnerabilità rilevate per dominio, consigliamo di lasciare selezionati i campi mostrati nell’immagine precedente, con il “Codice CVE” nella sezione “Valori”. Deve semplicemente trascinare il campo nella sezione corrispondente affinché la tabella lo contabilizzi. Esempio del risultato:
 
 
Se non dispone di Excel di Office (che richiede una licenza), di seguito indichiamo come creare la tabella pivot in LibreOffice.
Selezioni le tabelle che desidera aggiungere alla tabella pivot (consigliamo di selezionare tutte quelle che contengono informazioni), quindi clicchi su “Inserisci” e poi su “Tabella pivot”:

 
Dopo aver cliccato, le verrà chiesto di confermare i dati prima di creare la tabella. Se sono corretti, clicchi su “OK” per continuare:

 
Successivamente dovrà inserire i campi desiderati per creare la tabella pivot. Come indicato per Excel, se desidera calcolare il TOTALE delle vulnerabilità rilevate nei domini e nei relativi percorsi, consigliamo di trascinare i campi come mostrato nell’immagine seguente, con il “Codice CVE” in “Campo dati” e i “Campi riga” come indicato:

 
Quando inserisce il “Codice CVE” nel “Campo dati”, LibreOffice assegna automaticamente la funzione “Somma”. Poiché non vogliamo sommare ma conteggiare, deve fare doppio clic su “Somma – Codice CVE”:

 
Si aprirà una finestra in cui dovrà selezionare l’opzione “Conteggio” e cliccare su “OK”:


Se necessita assistenza per effettuare questi aggiornamenti o preferisce che il nostro team di esperti si occupi della sicurezza del suo sito, la invitiamo a contrattare il nostro servizio specializzato di consulenza WordPress. Aggiorniamo il tuo WordPress
 
Per maggiori informazioni, può contattarci.
    • Related Articles

    • Gli errori Wordpress più comuni

      WordPress è un'applicazione CMS con un ampio repertorio di applicazioni e funzionalità diverse, per questo motivo possono verificarsi numerosi errori generati da esse. In questa guida mostriamo gli errori più comuni e generici che WordPress può ...
    • Come aggiornare WordPress, plugin e temi

      Mantenere WordPress aggiornato, insieme ai suoi plugin e temi, è fondamentale per garantire la sicurezza, la stabilità e le prestazioni del tuo sito web. Gli aggiornamenti frequenti ti aiutano a proteggere il sito da vulnerabilità di sicurezza, ...
    • Come configurare il plugin Sucuri per Wordpress

      Sucuri è un potente plugin di sicurezza progettato specificamente per siti web WordPress. Offre una protezione completa contro minacce online come malware, attacchi di forza bruta, iniezioni di codice e molto altro. Inoltre, fornisce un Web ...
    • Accesso e utilizzo del piano di hosting WordPress cdmon

      In questa guida mostriamo passo dopo passo come accedere alla gestione dell’hosting WordPress di cdmon dal nostro pannello di controllo. Accesso all’hosting Dati di accesso alle applicazioni Creazione del tuo sito web Gestire WordPress Uso dello ...
    • Come rilevare le iniezioni di codice nel nostro Wordpress

      WordPress è il CMS più utilizzato al mondo. Questo fa sì che i suoi aggiornamenti, plugin e altri strumenti ricevano più supporto rispetto ad altre piattaforme. Essendo di gran lunga il più utilizzato, è anche il CMS più attaccato, quindi è piuttosto ...