Door Anoniem: Door Anoniem:
Ja dit artikel mist behoorlijk wat context.
Dit gaat namelijk om sites waarvan de beheerders geen updates draaien. De grotere en bekende plugins worden gepatcht en vormen geen bedreiging.
Het probleem is dat er tussen het moment dat er een vulnerability is en er een update is die jij ook inderdaad geinstalleerd
hebt al een besmetting kan plaatsvinden en dan helpt updaten niet meer! Het is heel lastig om een site die eenmaal besmet
is nog schoon te krijgen, je moet in feite alles wegmikken (behalve hopelijk de database, maar dat is ook niet zeker!) en
opnieuw installeren.
Auto-updates aanzetten maakt recovery nog complexer, want dan kun je geen scan meer doen op files die de afgelopen
dagen veranderd zijn en dus de besmetting bevatten. Het update mechanisme is nogal dom: bij iedere update van een
plugin (of van wordpress zelf) worden ALLE files aangeraakt, zelfs als ze niet veranderd zijn in die update.
Inderdaad. Als een site besmet is, helpt updaten doorgaans niet meer. De kans dat er uitvoerbare code in de database terecht is gekomen is erg gering. We zien dat nauwelijks omdat WordPress relatief weinig mogelijkheden biedt code vanuit de database uit te voeren. Het is overigens niet uit te sluiten.
Het opschonen is doorgaans een kwestie van alle code wegmikken en opnieuw op de server zetten en nog een aantal stappen zetten om herhaling te voorkomen. Het is even een rotklusje, maar wel veel effectiever en sneller dan alle malafide code opzoeken en verwijderen. Met name omdat die veelal direct opnieuw zal worden gegenereerd. We doen dit meerdere keren per week.
Dat WordPress alle bestanden aanraakt is niet erg. Wat ik al aangaf. In veel gevallen wordt code vrijwel meteen weer opnieuw gegenereerd en raak je daar zelf in een loop die veel tijd kost. In de praktijk scannen wij websites niet meer op code changes, al houden we daar wel een logboek van bij. We scannen veel meer op output van WordPress, waarvoor we AI hebben ontwikkeld. Die legt hacks doorgaans al binnen enkele minuten bloot.