<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://blog.root.cz/cybersecurity-help/</link>
<title>Poslední přidané názory v blogu Cybersecurity Help</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - Poslední přidané názory v blogu Cybersecurity Help</title>
<link>https://blog.root.cz/cybersecurity-help/</link>
<description>Poslední přidané názory v blogu Cybersecurity Help</description>
<language>cs</language>
<pubDate>Sat, 20 May 2017 04:56:05 GMT</pubDate>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o922130?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tak to je super, to se to bude hackovat azure a deployovat vlastní apky... Viz: http://fis-cz.blogspot.cz/2017/05/ms-azure-appservice-vulnerability.html

Neznáte někdo nějaký wordpress běžící v Azure? Rád bych microsofr donutil, aby to opravil, dřív než se někomu stane něco opravdu ošklivého...</description>

<author>Fis</author>
<pubDate>Sat, 20 May 2017 04:56:05 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-922130</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o908017?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Ja jsem narazel hlavne na to, ze Drupal ma zabudovanou flood protection. 3 pokusy na jednoho usera na jedne IP. S prichodem ipv6 to ztraci na ucinnosti, to je pravda. Kazdopadne admin/admin neni bezpecnostni incident zpusobeny Drupalem.</description>

<author>to_je_jedno</author>
<pubDate>Sun, 12 Feb 2017 07:25:50 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-908017</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907895?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Když si "admin" webu nastaví administrator/ad­ministrator, tak tolik úsilí potřeba není... Vždy záleží na tom kdo web vytvořil a na tom kdo se o něj stará. Vzhledem k rozšířenosti WP je bohužel podobných "adminů" mnohem více než u Drupalu.</description>

<author>Vladimír Smitka</author>
<pubDate>Sat, 11 Feb 2017 09:19:10 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907895</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907868?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>sorry, ale tady sam pises, ze jsi mel jeden jediny bezpecnostni incindent s drupalem: drupalgeddon. zbyle 3 nemaji s drupalem nic spolecneho. BTW docela by me zajimal ten utok na velmi primitivni heslo. to ho nekdo proste uhadl na 3 pokusy nebo si na to najal farmu IP adres?</description>

<author>to_je_jedno</author>
<pubDate>Fri, 10 Feb 2017 22:48:06 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907868</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907513?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tak článek s výsledky je venku - https://lynt.cz/blog/masivni-unorova-infekce-wordpress-webu-2017

Nalezl jsem 0.5% napadených WP webů (= přes 300), ale zranitelnost se reálně týká 4.5% všech mě známých českých WordPress webů.

Jedná se vážnou zranitelnost, nicméně dochází "pouze" ke změně textu - data prochází sanitizací a běžně není možné vložit javascript nebo dokonce vykonat PHP. To však neznamená, že v kombinaci s nějakým dalším pluginem tam tyto zranitelnosti nevzniknou.

Jinak k předchozí otázce, s Drupalem jsem měl 4 bezpečnostní incidenty - 2x velmi primitivní heslo, 1x Drupalgeddon a 1x backdoor přinesený z jiného hostingu.</description>

<author>Vladimír Smitka</author>
<pubDate>Thu, 09 Feb 2017 13:34:07 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907513</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907402?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Co presne znamena 2x vice? Protoze ja resil za 10 let s Drupalem prave presne 2 bezpecnostni incidenty. Jeden byl Drupalgeddon a druha byla nejaka breberka skrze CKEditor. Jinak zadna security issue nebyla v mem pripade takova abych to musel resit.
(abych byl fer tak tam byla jeste jedna critical issue s modulem Coder, ale ten jsem nikdy nikde nemel na produkci)

A trochu mi nesedi, ze by WP mel historicky jediny bezpecnostni incident. Aspon teda vypisy z logu vypovidaji o tom, ze WP je velice lakava vstupni brana do systemu (temer vsechny 404ky jsou neco jako wp/admin.php).

Mimochodem hezkou prednasku na toto tema mel nejaky typek z Wedosu na DrupalCamp.cs v Blavě, da se to najit na youtube.</description>

<author>to_je_jedno</author>
<pubDate>Wed, 08 Feb 2017 21:19:48 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907402</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907390?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>WP vs Drupal je věčné téma - jelikož jsem jeden z organizátorů https://2017.prague.wordcamp.org/, tak asi nebude těžké odhadnout, že u mě vede WP :-). Pokud bych si měl rýpnout, tak u mě běží 40x více WP webů než Drupalů a na Drupalech jsem řešil 2x více bezpečnostních incidentů než na WP. Záleží jen na správci (a uznávám, že toto je často u WP problém).

Každopádně čísla napadených CZ webů v článku jsou dost zkreslená, protože jsou ve výsledcích podstránky webů, kterých může být opravdu hodně.

Monitoruji zhruba 80 000 českých WP webů a právě mi jede scan na zjišťování, které byly opravdu napadené - zatím jsem našel zhruba 60 z 30 000. Zítra by měl být scan komplet hotový, přesná čísla zveřejním.</description>

<author>Vladimír Smitka</author>
<pubDate>Wed, 08 Feb 2017 19:59:29 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907390</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907346?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Wordpress lze nastavit tak, aby se aktualizace jádra instalovaly automaticky. A pak to chce samozřejmě aktualizovat pluginy a nepouštět si tam potenciálně problémové pluginy. Stejně tak neinstalovat kdejaký plugin, ale nechat si tam opravdu jenom ty ověřené, které mají aktivní vývoj a které jsou nutně potřeba. Drupal je mnohem komplexnější a asi i bezpečnější, ale ani Drupalu se problémy nevyhýbají. Základ provozování (nejen) redakčního systému, je sledovat bezpečností chyby, které se objevují a v případě, že se objeví bezpečnostní záplata, co nejrychleji systémy aktualizovat.</description>

<author>Michal</author>
<pubDate>Wed, 08 Feb 2017 14:55:23 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907346</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907340?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>To neni ten podstatny faktor. Tim faktorem je kultura, licencni politika apod. Pak jsou za tim samozrejme taky komercni vlivy.
Drupal ma (pres vsechno spatne co v nem je) pomerne jasne API.
Drupal ma za sebou Security team, pomerne cerstve ma taky neco jako "certifikace" modulů prave od secteamu.
Drupal ma schvalovaci proces pokud chces na drupal.org pridat contrib project(modul, sablonu apod).
Drupal ma za sebou Acquia. Ma jasne vize - i ty technicke. Ma placene vyvojare. Od toho se odrazi veci jako drush, drush make, nove Console.

Tohle vsechno dohromady znamena, ze kdyz se objevil Drupalgeddon tak bezny spravce webů na Drupalu (pouziva SSH a git, pripadne rovnou nejaky CI) dokaze vse fixnout aplikaci jednoho patche na vsechny weby v radu hodin.
Typicky lepič/klikač Wordpressu (pouziva FTP na Wedosu) ani netuší, že se něco děje.

Viz nedavny clanek o tisicich zranitelnosti v pluginech WP - tam slo diletatnstvi a jasne exploity. Naproti tomu drtiva vetsina security issues u Drupalu ma v podminkach, ze uzivatel musi mit opravneni "administer NĚCO" coz dokazu zpravidla vyhodnotit tak, ze tito uzivatele jsou provereni a neni treba to resit akutne, neni to 0day, nejsou to otevrene dvere jako krava.

Ale buďme fér - i ve firmách spravujících miliardy dolarů jsou diletanti schopní nechat tenhle jedinej skutecnej pruser za historii Drupalu nezaplatovany nekolik let... (panama papers)</description>

<author>to_je_jedno</author>
<pubDate>Wed, 08 Feb 2017 14:01:49 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907340</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907325?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>počet užití?</description>

<author>nik</author>
<pubDate>Wed, 08 Feb 2017 12:51:55 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907325</guid>


</item>
</channel>
</rss>