<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:media="http://search.yahoo.com/mrss/">
<channel>
<image>
<link>https://blog.root.cz/cybersecurity-help/</link>
<title>Poslední přidané názory v blogu Cybersecurity Help</title>
<url>https://i.iinfo.cz/r/rss-88x31.gif</url>
<width>88</width>
<height>31</height>
</image>
<title>Root.cz - Poslední přidané názory v blogu Cybersecurity Help</title>
<link>https://blog.root.cz/cybersecurity-help/</link>
<description>Poslední přidané názory v blogu Cybersecurity Help</description>
<language>cs</language>
<pubDate>Sat, 20 May 2017 04:56:05 GMT</pubDate>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o922130?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tak to je super, to se to bude hackovat azure a deployovat vlastní apky... Viz: http://fis-cz.blogspot.cz/2017/05/ms-azure-appservice-vulnerability.html

Neznáte někdo nějaký wordpress běžící v Azure? Rád bych microsofr donutil, aby to opravil, dřív než se někomu stane něco opravdu ošklivého...</description>

<author>Fis</author>
<pubDate>Sat, 20 May 2017 04:56:05 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-922130</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o908017?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Ja jsem narazel hlavne na to, ze Drupal ma zabudovanou flood protection. 3 pokusy na jednoho usera na jedne IP. S prichodem ipv6 to ztraci na ucinnosti, to je pravda. Kazdopadne admin/admin neni bezpecnostni incident zpusobeny Drupalem.</description>

<author>to_je_jedno</author>
<pubDate>Sun, 12 Feb 2017 07:25:50 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-908017</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907895?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Když si &quot;admin&quot; webu nastaví administrator/ad­ministrator, tak tolik úsilí potřeba není... Vždy záleží na tom kdo web vytvořil a na tom kdo se o něj stará. Vzhledem k rozšířenosti WP je bohužel podobných &quot;adminů&quot; mnohem více než u Drupalu.</description>

<author>Vladimír Smitka</author>
<pubDate>Sat, 11 Feb 2017 09:19:10 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907895</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907868?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>sorry, ale tady sam pises, ze jsi mel jeden jediny bezpecnostni incindent s drupalem: drupalgeddon. zbyle 3 nemaji s drupalem nic spolecneho. BTW docela by me zajimal ten utok na velmi primitivni heslo. to ho nekdo proste uhadl na 3 pokusy nebo si na to najal farmu IP adres?</description>

<author>to_je_jedno</author>
<pubDate>Fri, 10 Feb 2017 22:48:06 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907868</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907513?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Tak článek s výsledky je venku - https://lynt.cz/blog/masivni-unorova-infekce-wordpress-webu-2017

Nalezl jsem 0.5% napadených WP webů (= přes 300), ale zranitelnost se reálně týká 4.5% všech mě známých českých WordPress webů.

Jedná se vážnou zranitelnost, nicméně dochází &quot;pouze&quot; ke změně textu - data prochází sanitizací a běžně není možné vložit javascript nebo dokonce vykonat PHP. To však neznamená, že v kombinaci s nějakým dalším pluginem tam tyto zranitelnosti nevzniknou.

Jinak k předchozí otázce, s Drupalem jsem měl 4 bezpečnostní incidenty - 2x velmi primitivní heslo, 1x Drupalgeddon a 1x backdoor přinesený z jiného hostingu.</description>

<author>Vladimír Smitka</author>
<pubDate>Thu, 09 Feb 2017 13:34:07 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907513</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907402?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Co presne znamena 2x vice? Protoze ja resil za 10 let s Drupalem prave presne 2 bezpecnostni incidenty. Jeden byl Drupalgeddon a druha byla nejaka breberka skrze CKEditor. Jinak zadna security issue nebyla v mem pripade takova abych to musel resit.
(abych byl fer tak tam byla jeste jedna critical issue s modulem Coder, ale ten jsem nikdy nikde nemel na produkci)

A trochu mi nesedi, ze by WP mel historicky jediny bezpecnostni incident. Aspon teda vypisy z logu vypovidaji o tom, ze WP je velice lakava vstupni brana do systemu (temer vsechny 404ky jsou neco jako wp/admin.php).

Mimochodem hezkou prednasku na toto tema mel nejaky typek z Wedosu na DrupalCamp.cs v Blavě, da se to najit na youtube.</description>

<author>to_je_jedno</author>
<pubDate>Wed, 08 Feb 2017 21:19:48 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907402</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907390?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>WP vs Drupal je věčné téma - jelikož jsem jeden z organizátorů https://2017.prague.wordcamp.org/, tak asi nebude těžké odhadnout, že u mě vede WP :-). Pokud bych si měl rýpnout, tak u mě běží 40x více WP webů než Drupalů a na Drupalech jsem řešil 2x více bezpečnostních incidentů než na WP. Záleží jen na správci (a uznávám, že toto je často u WP problém).

Každopádně čísla napadených CZ webů v článku jsou dost zkreslená, protože jsou ve výsledcích podstránky webů, kterých může být opravdu hodně.

Monitoruji zhruba 80 000 českých WP webů a právě mi jede scan na zjišťování, které byly opravdu napadené - zatím jsem našel zhruba 60 z 30 000. Zítra by měl být scan komplet hotový, přesná čísla zveřejním.</description>

<author>Vladimír Smitka</author>
<pubDate>Wed, 08 Feb 2017 19:59:29 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907390</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907346?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>Wordpress lze nastavit tak, aby se aktualizace jádra instalovaly automaticky. A pak to chce samozřejmě aktualizovat pluginy a nepouštět si tam potenciálně problémové pluginy. Stejně tak neinstalovat kdejaký plugin, ale nechat si tam opravdu jenom ty ověřené, které mají aktivní vývoj a které jsou nutně potřeba. Drupal je mnohem komplexnější a asi i bezpečnější, ale ani Drupalu se problémy nevyhýbají. Základ provozování (nejen) redakčního systému, je sledovat bezpečností chyby, které se objevují a v případě, že se objeví bezpečnostní záplata, co nejrychleji systémy aktualizovat.</description>

<author>Michal</author>
<pubDate>Wed, 08 Feb 2017 14:55:23 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907346</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907340?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>To neni ten podstatny faktor. Tim faktorem je kultura, licencni politika apod. Pak jsou za tim samozrejme taky komercni vlivy.
Drupal ma (pres vsechno spatne co v nem je) pomerne jasne API.
Drupal ma za sebou Security team, pomerne cerstve ma taky neco jako &quot;certifikace&quot; modulů prave od secteamu.
Drupal ma schvalovaci proces pokud chces na drupal.org pridat contrib project(modul, sablonu apod).
Drupal ma za sebou Acquia. Ma jasne vize - i ty technicke. Ma placene vyvojare. Od toho se odrazi veci jako drush, drush make, nove Console.

Tohle vsechno dohromady znamena, ze kdyz se objevil Drupalgeddon tak bezny spravce webů na Drupalu (pouziva SSH a git, pripadne rovnou nejaky CI) dokaze vse fixnout aplikaci jednoho patche na vsechny weby v radu hodin.
Typicky lepič/klikač Wordpressu (pouziva FTP na Wedosu) ani netuší, že se něco děje.

Viz nedavny clanek o tisicich zranitelnosti v pluginech WP - tam slo diletatnstvi a jasne exploity. Naproti tomu drtiva vetsina security issues u Drupalu ma v podminkach, ze uzivatel musi mit opravneni &quot;administer NĚCO&quot; coz dokazu zpravidla vyhodnotit tak, ze tito uzivatele jsou provereni a neni treba to resit akutne, neni to 0day, nejsou to otevrene dvere jako krava.

Ale buďme fér - i ve firmách spravujících miliardy dolarů jsou diletanti schopní nechat tenhle jedinej skutecnej pruser za historii Drupalu nezaplatovany nekolik let... (panama papers)</description>

<author>to_je_jedno</author>
<pubDate>Wed, 08 Feb 2017 14:01:49 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907340</guid>


</item>
<item>
<title>WordPress zranitelnost v REST API je aktivně exploitována</title>
<link>https://blog.root.cz/cybersecurity-help/wordpress-zranitelnost-v-rest-api-je-aktivne-exploitovana/#o907325?utm_source=rss&amp;utm_medium=text&amp;utm_campaign=rss</link>
<description>počet užití?</description>

<author>nik</author>
<pubDate>Wed, 08 Feb 2017 12:51:55 GMT</pubDate>

<guid isPermaLink="false">blog.root.cz-blogComment-907325</guid>


</item>
</channel>
</rss>