Het aantal ontdekte kwetsbaarheden in WordPress-plugins en -thema's is in 2024 bijna verdubbeld ten opzichte van 2023. Slechts een zeer beperkt aantal kwetsbaarheden had echter een grote impact.
Dit meldt WordFence in het 'The Wordfence 2023 State of WordPress Security Report' . WordFence wijst erop dat meerdere CVE Numbering Authorities (CNA's) zich inmiddels richten op het toekennen van CVE's aan kwetsbaarheden WordPress-plugins en -thema's. Dit heeft ertoe geleid dat honderden onderzoekers gezamenlijk kwetsbaarheden in tienduizenden plugins en thema's hebben geïdentificeerd.
Deze grotere focus op het identificeren van WordPress-kwetsbaarheden kent echter ook een keerzijde. "Helaas betekende dit dat kwantiteit voor sommigen partijen een haalbare strategie voor zelfpromotie, wat heeft geleid tot honderden kwetsbaarheden van lage kwaliteit met weinig of geen impact met CVE-ID's", schrijft WordFence in het rapport. Met het oog hierop introduceert WordFence een bugbounty-programma waarmee het beloningen uitlooft voor impactvolle kwetsbaarheden in WordPress-plugins en -thema's. Het wil beveiligingsonderzoekers met beloningen stimuleren meer tijd te investeren in het opsporen van impactvolle lekken.
In de kwetsbaarheden die in 2023 zijn geïdentificeerd zijn verschillende trends zichtbaar. Zo is de hoeveelheid aanvallen met credential stuffing aanzienlijk gedaald. Net als in 2022 is dit soort aanvallen nog altijd goed voor het merendeel van de aanvallen op WordPress-implementaties, gevolgd door het zoeken naar bestaande backdoors en webshells. De hoeveelheid Cross-Site Scripting-aanvallen is juist aanzienlijk toegenomen.
Als we kijken naar specifiek malware is het aantal besmettingen gelijk gebleven. WordFence stelt dat in veel gevallen WordPress niet langer de zwakste link is in de webhostingketen. Veel tools die aanvallers inzetten zijn inmiddels gericht op andere elementen van deze keten, zoals cPanel en andere webhostmanagementsystemen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.