{"id":467,"date":"2016-03-15T10:11:55","date_gmt":"2016-03-15T13:11:55","guid":{"rendered":"https:\/\/blog.umbler.com\/?p=467"},"modified":"2018-12-06T11:08:28","modified_gmt":"2018-12-06T13:08:28","slug":"o-impacto-das-atualizacoes-do-wordpress-e-seus-componentes-para-a-seguranca","status":"publish","type":"post","link":"https:\/\/blog.umbler.com\/br\/o-impacto-das-atualizacoes-do-wordpress-e-seus-componentes-para-a-seguranca\/","title":{"rendered":"O impacto das atualiza\u00e7\u00f5es do WordPress e seus componentes para a Seguran\u00e7a"},"content":{"rendered":"<p>A <a href=\"https:\/\/apiki.com\/\" target=\"_blank\" rel=\"noopener\">Apiki<\/a>, nossa parceira, lan\u00e7ou a iniciativa <a href=\"https:\/\/apiki.com\/wordpress-seguro\/\" target=\"_blank\" rel=\"noopener\">#WordPressSeguro<\/a>, focada em <a href=\"https:\/\/blog.umbler.com\/br\/seguranca-e-privacidade-no-atendimento-com-ia\/\">seguran\u00e7a<\/a> para WordPress. A ideia \u00e9 afirmar ao p\u00fablico que a plataforma \u00e9, sim, segura &#8211; o que n\u00e3o \u00e9 t\u00e3o seguro \u00e9 o comportamento dos usu\u00e1rios. Dando seguimento a nossa s\u00e9rie de posts sobre seguran\u00e7a no Blog da Umbler, convidamos <strong>Leandro Vieira<\/strong>, da Apiki, para nos contar mais sobre como proteger o CMS mais utilizado no mundo e uma das pr\u00e1ticas mais importantes para garantir a integridade do seu site: a atualiza\u00e7\u00e3o da plataforma e seus componentes.<\/p>\n<p><b><span class=\"text-primary\">Blog da Umbler:<\/span> O WordPress \u00e9 o CMS mais utilizado do mundo. Mesmo assim, \u00e0s vezes, leva a \u201cfama\u201d de ser inseguro, conte mais sobre a iniciativa #WordPressSeguro da Apiki e como voc\u00eas est\u00e3o tentando desfazer essa ideia.<\/b><br \/>\n<b>Leandro Vieira:<\/b> O WordPress \u00e9 seguro, mas, n\u00e3o podemos afirmar que um software seja 100% seguro &#8211; \u00e9 uma lei da seguran\u00e7a. Os problemas de seguran\u00e7a em ambientes com WordPress n\u00e3o est\u00e3o relacionados ao seu core, e, sim, na maioria das vezes, a plugins, temas, infra ou falta de cuidados e processos de seguran\u00e7a, como falta de atualiza\u00e7\u00e3o, senhas fracas e outros. Quando h\u00e1 problema com o core \u00e9 disponibilizado rapidamente uma corre\u00e7\u00e3o.<\/p>\n<p>O que temos feito \u00e9 educar, explicar e disponibilizar um guia pr\u00e1tico com o caminho das pedras e muita informa\u00e7\u00e3o a respeito.<\/p>\n<p><b><span class=\"text-primary\">BU:<\/span> Qual \u00e9 o maior erro que as pessoas cometem em rela\u00e7\u00e3o \u00e0 seguran\u00e7a do WordPress?<\/b><br \/>\n<b>LV:<\/b> N\u00e3o atualizar o core, os plugins e temas.<\/p>\n<p><b><span class=\"text-primary\">BU:<\/span> Qual, hoje, \u00e9 o maior risco de seguran\u00e7a do WordPress? Como \u00e9 poss\u00edvel minimiz\u00e1-lo?<\/b><br \/>\n<b>LV: <\/b>Seu ecossistema de plugins e a falta de pol\u00edticas de seguran\u00e7a de propriet\u00e1rios de sites WordPress. Os usu\u00e1rios devem manter os plugins sempre atualizados, baixar plugins gratuitos somente do <a href=\"https:\/\/wordpress.org\/plugins\/\" target=\"_blank\" rel=\"noopener\">diret\u00f3rio oficial<\/a> e consultar com regularidade o <a href=\"https:\/\/wpvulndb.com\/\" target=\"_blank\" rel=\"noopener\">WPScan Vulnerability Database<\/a> para ver o hist\u00f3rico de ocorr\u00eancias dos plugins\/temas. Usu\u00e1rios n\u00e3o t\u00e9cnicos devem contar com especialistas para ter uma assessoria e implementa\u00e7\u00e3o de pol\u00edticas de seguran\u00e7a.<\/p>\n<p><b><span class=\"text-primary\">BU:<\/span> Um dos principais pontos para a seguran\u00e7a, e um dos mais simples, \u00e9 a atualiza\u00e7\u00e3o da vers\u00e3o do WordPress. Qu\u00e3o importante \u00e9, para sites em WordPress, atualizar a vers\u00e3o? <\/b><br \/>\n<b>LV:<\/b> \u00c9 o ponto mais cr\u00edtico e mais importante. Atualizar n\u00e3o s\u00f3 o WordPress, mas todos seus componentes: plugins, temas e o que mais estiver envolvido. E tamb\u00e9m a infraestrutura de hospedagem do site.<\/p>\n<p>A plataforma contribui como pode e vem evoluindo sistematicamente nessa dire\u00e7\u00e3o. Um exemplo \u00e9 o processo de atualiza\u00e7\u00e3o autom\u00e1tica para vers\u00f5es focadas em seguran\u00e7a e melhorias nas regras de senhas para os usu\u00e1rios para evitar ataques de for\u00e7a-bruta.<\/p>\n<p><b><span class=\"text-primary\">BU:<\/span> Sobre atualiza\u00e7\u00e3o: quais s\u00e3o as melhores pr\u00e1ticas para realizar esse procedimento com seguran\u00e7a?<\/b><br \/>\n<b>LV: <\/b>Primeiramente ter outros ambientes, al\u00e9m do de produ\u00e7\u00e3o, para realizar os devidos testes e garantir uma atualiza\u00e7\u00e3o sem impactos. \u00c9 interessante fazer uso de versionamento, com o Git, e deploy automatizado, com o Jenkins, por exemplo, para automatizar e agilizar o processo.<\/p>\n<p>Em conjunto a outros procedimentos, como o cuidado com <a href=\"https:\/\/blog.umbler.com\/br\/dicas-para-um-wordpress-mais-seguro-senhas-fortes-e-dupla-autenticacao\/\" target=\"_blank\" rel=\"noopener\">senhas de WordPress<\/a>, a atualiza\u00e7\u00e3o de vers\u00f5es, como afirma Vieira, \u00e9 extrema import\u00e2ncia para proteger sites na plataforma. Segundo a Apiki, praticamente 60% das instala\u00e7\u00f5es WordPress est\u00e3o desatualizadas &#8211; um n\u00famero alarmante, uma vez que manter o WordPress em sua \u00faltima vers\u00e3o \u00e9 garantir o uso de um software com as mais recentes corre\u00e7\u00f5es de bugs, seguran\u00e7a e, claro, desfrutar de novos recursos.<\/p>\n<p>Tamb\u00e9m de acordo com a Apiki, a regra deve ser estendida para os plugins, temas, sistema operacional e demais programas em quest\u00e3o. Uma vers\u00e3o desatualizada pode estar deixando a porta dos fundos (ou a da frente) aberta ou com a chave na fechadura, e essa responsabilidade n\u00e3o pode ser creditada \u00e0 aplica\u00e7\u00e3o.<\/p>\n<p>A fim de alertar para a import\u00e2ncia de um processo cont\u00ednuo de atualiza\u00e7\u00f5es do WordPress e seus componentes, destacamos um \u00f3timo material produzido por nossos parceiros.<\/p>\n<h2>WordPress e seguran\u00e7a na m\u00eddia<\/h2>\n<p>\u00c9 comum noticiarem que milh\u00f5es de instala\u00e7\u00f5es da plataforma de gest\u00e3o de conte\u00fado mais utilizada do mundo est\u00e3o vulner\u00e1veis. Poucos, por\u00e9m, percebem o porqu\u00ea. Na maioria dos casos s\u00e3o complementos desatualizados, sejam plugins ou bibliotecas de sistemas operacionais, que tiveram brechas recentes descobertas e n\u00e3o a plataforma WordPress.<\/p>\n<p>As not\u00edcias ilustradas abaixo s\u00e3o emblem\u00e1ticas quanto a isso:<br \/>\n<img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-487 size-full\" src=\"https:\/\/blog.umbler.com\/wp-content\/uploads\/2016\/03\/impacto-atualizacoes-wp-ghost.png\" alt=\"Impacto das atualiza\u00e7\u00f5es WP Ghost\" width=\"700\" height=\"639\" \/><br \/>\nDestaque para a vulnerabilidade GHOST que afeta servidores Linux e, por conseguinte, aplica\u00e7\u00f5es PHP, e, claro, o WordPress. \u00c9 importante, por\u00e9m, deixar claro que a brecha afeta milhares de softwares na referida linguagem. E que, para corrigir o problema, basta uma atualiza\u00e7\u00e3o da biblioteca no Linux.<br \/>\n<img decoding=\"async\" class=\"aligncenter wp-image-488 size-full\" src=\"https:\/\/blog.umbler.com\/wp-content\/uploads\/2016\/03\/impacto-atualizacoes-wp.png\" alt=\"Impacto das atualiza\u00e7\u00f5es WP\" width=\"700\" height=\"644\" \/><br \/>\nEm not\u00edcias como esta, muito recorrentes nas publica\u00e7\u00f5es da \u00e1rea, s\u00e3o divulgadas brechas em plugins, que, quando s\u00e3o muito populares, podem afetar milh\u00f5es de instala\u00e7\u00f5es. O core da plataforma est\u00e1 seguro e foi o recurso adicional que trouxe a surpresa desagrad\u00e1vel. Atualizando o plugin, se a corre\u00e7\u00e3o for disponibilizada, o problema ser\u00e1 corrigido.<\/p>\n<p>Alguns plugins s\u00e3o bem codificados e adotam boas pr\u00e1ticas de desenvolvimento e seguran\u00e7a. Melhor ainda s\u00e3o os que praticam um processo de atualiza\u00e7\u00e3o constante, como foi o caso recente do WordPress SEO e WooCommerce, em que brechas foram divulgadas e rapidamente corrigidas.<\/p>\n<p>Outros plugins s\u00e3o lan\u00e7ados e n\u00e3o t\u00eam manuten\u00e7\u00e3o, comprometendo quem faz uso. \u00c9 importante que desenvolvedores sejam mais criteriosos com suas escolhas de plugins.<\/p>\n<h2>As atualiza\u00e7\u00f5es autom\u00e1ticas<\/h2>\n<p>A partir da vers\u00e3o 3.7, lan\u00e7ada em 24 de outubro de 2013, foi implementado o recurso de atualiza\u00e7\u00e3o autom\u00e1tica do core para vers\u00f5es de manuten\u00e7\u00e3o e corre\u00e7\u00f5es de seguran\u00e7a.<\/p>\n<p>Se voc\u00ea est\u00e1 fazendo uso da vers\u00e3o 4.1, por exemplo, e a vers\u00e3o 4.1.1 for lan\u00e7ada, essa \u00faltima ser\u00e1 implementada automaticamente e de forma silenciosa.<\/p>\n<p>A pr\u00e1tica aumenta a possibilidade de diminuir a quantidade de usu\u00e1rios com instala\u00e7\u00f5es antigas e demonstra os esfor\u00e7os da plataforma em adotar pr\u00e1ticas importantes de seguran\u00e7a e aux\u00edlio aos usu\u00e1rios.<\/p>\n<h2>Versionamento e deploy automatizado<\/h2>\n<p>Atualiza\u00e7\u00f5es autom\u00e1ticas n\u00e3o s\u00e3o para todo mundo, nem permitir a atualiza\u00e7\u00e3o via painel pelo pr\u00f3prio cliente.<\/p>\n<p>A gest\u00e3o do seu projeto pode, e deveria, estar integrada com um controle de vers\u00e3o (Git, SVN, etc). Isso requer um controle do seu lado; deixar a plataforma trabalhar sozinha ou permitir que o usu\u00e1rio interfira pode atrapalhar o processo.<\/p>\n<p>Prefira as atualiza\u00e7\u00f5es, remo\u00e7\u00e3o ou adi\u00e7\u00e3o de plugins atrav\u00e9s de versionamento e continuous delivery, ao contr\u00e1rio de atualiza\u00e7\u00f5es atrav\u00e9s do Dashboard da aplica\u00e7\u00e3o. Com essa pr\u00e1tica, \u00e9 poss\u00edvel validar as atualiza\u00e7\u00f5es em outros ambientes antes de aplicar as mudan\u00e7as em produ\u00e7\u00e3o. Al\u00e9m disso, reverter para uma vers\u00e3o anterior ser\u00e1 poss\u00edvel e pr\u00e1tico caso o processo falhe ou aconte\u00e7a algo indesejado.<\/p>\n<ul class=\"icon-ul margin-no-l\">\n<li><i class=\"icon icon-external-link-square margin-sm-r\"><\/i><a href=\"https:\/\/blog.umbler.com\/br\/deploy-de-aplicacoes-via-git\/\" target=\"=_blank\">Veja como fazer deploy dos seus sites na Umbler com o Git<\/a><\/li>\n<\/ul>\n<h2>Constantes no wp-config.php para voc\u00ea se dar bem<\/h2>\n<p>Atrav\u00e9s de constantes do PHP inseridas no arquivo wp-config.php \u00e9 poss\u00edvel definir o comportamento que o WordPress deve ter em rela\u00e7\u00e3o \u00e0s atualiza\u00e7\u00f5es e, assim, definir sua pol\u00edtica sobre o assunto:<\/p>\n<pre class=\"code-highlighter line-numbers theme-dark\"><code class=\"language-markup\">define( 'DISALLOW_FILE_EDIT', true );<\/code><\/pre>\n<p>Desativa somente o editor de tema e plugin. \u00c9 o m\u00ednimo que voc\u00ea deve considerar. Al\u00e9m de n\u00e3o permitir que os usu\u00e1rios alterem os c\u00f3digos de plugins e temas, \u00e9 adicionada uma camada de seguran\u00e7a para se proteger de usu\u00e1rios mal intencionados que possam ter ganho acesso \u00e0 administra\u00e7\u00e3o e queiram alterar arquivos para implantar malwares.<\/p>\n<pre class=\"code-highlighter line-numbers theme-dark\"><code class=\"language-markup\">define( 'DISALLOW_FILE_MODS', true );<\/code><\/pre>\n<p>Fazer uso da constante DISALLOW_FILE_MODS \u00e9 para radicalizar; neste caso nenhuma altera\u00e7\u00e3o nos arquivos ser\u00e1 poss\u00edvel, ou seja, o editor de tema e plugin ser\u00e1 desativado, bem como a possibilidade de atualizar o core, plugins e temas e at\u00e9 mesmo de instalar temas ou plugins.<\/p>\n<pre class=\"code-highlighter line-numbers theme-dark\"><code class=\"language-markup\">define( 'AUTOMATIC_UPDATER_DISABLED', true );<\/code><\/pre>\n<p>Semelhante ao exemplo anterior, as restrito somente \u00e0s atualiza\u00e7\u00f5es autom\u00e1ticas diversas como o core, pacotes de linguagens, temas, plugins al\u00e9m de desativar os alertas por e-mail das atualiza\u00e7\u00f5es dispon\u00edveis.<\/p>\n<p>Para manipular as atualiza\u00e7\u00f5es do core existem constantes espec\u00edficas e mais direcionadas:<\/p>\n<pre class=\"code-highlighter line-numbers theme-dark\"><code class=\"language-markup\">define( 'WP_AUTO_UPDATE_CORE', false );<\/code><\/pre>\n<p>Desabilita todas as atualiza\u00e7\u00f5es do core.<\/p>\n<pre class=\"code-highlighter line-numbers theme-dark\"><code class=\"language-markup\">define( 'WP_AUTO_UPDATE_CORE', true );<\/code><\/pre>\n<p>Permite todas as atualiza\u00e7\u00f5es do core. Sejam as principais (major) ou menores (minor).<\/p>\n<p>O valor padr\u00e3o da constante <code>WP_AUTO_UPDATE_CORE<\/code> \u00e9 \u201cminor\u201d, indicando as atualiza\u00e7\u00f5es autom\u00e1ticas das vers\u00f5es menores focadas em corre\u00e7\u00f5es de bug e seguran\u00e7a.<\/p>\n<p>O impacto das atualiza\u00e7\u00f5es do WordPress e seus componentes \u00e9 grande para garantir uma maior seguran\u00e7a ao seu site. Defina suas pol\u00edticas, trace a melhor abordagem sobre o assunto e mantenha tudo up-to-date.<\/p>\n<div class=\"alert alert-warning\"><strong>Aten\u00e7\u00e3o!<\/strong> Por conta da recente <a href=\"https:\/\/wordpress.org\/news\/2016\/02\/wordpress-4-4-2-security-and-maintenance-release\/?__rtqc=55e999574e252d203a0a10e3\" target=\"_blank\" rel=\"noopener\">falha de seguran\u00e7a<\/a> encontrada na vers\u00e3o 4.4.1, divulgada em 02 de fevereiro de 2016, pelo time de seguran\u00e7a do WordPress, \u00e9 muito importante atualizar seu WordPress para a \u00faltima vers\u00e3o. Caso ainda n\u00e3o tenha atualizado, basta logar no seu painel de administra\u00e7\u00e3o do WordPress, clicar no menu &#8220;Atualiza\u00e7\u00f5es&#8221; e por fim no bot\u00e3o &#8220;Atualizar Agora&#8221;.Para esse procedimento voc\u00ea precisar\u00e1 do usu\u00e1rio e senha de seu FTP, que pode ser obtido facilmente atrav\u00e9s de seu painel de controle da Umbler: <a href=\"https:\/\/app.umbler.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/app.umbler.com\/<\/a>.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A Apiki, nossa parceira, lan\u00e7ou a iniciativa #WordPressSeguro, focada em seguran\u00e7a para WordPress. A ideia \u00e9 afirmar ao p\u00fablico que a plataforma \u00e9, sim, segura &#8211; o que n\u00e3o \u00e9 t\u00e3o seguro \u00e9 o comportamento dos usu\u00e1rios. Dando seguimento a nossa s\u00e9rie de posts sobre seguran\u00e7a no Blog da Umbler, convidamos Leandro Vieira, da Apiki, [&hellip;]<\/p>\n","protected":false},"author":38,"featured_media":5653,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[52,53,54,50,36],"class_list":["post-467","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dev","tag-apiki","tag-atualizacao-do-wordpress","tag-seguranca-de-sites","tag-seguranca-wordpress","tag-wordpress"],"_links":{"self":[{"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/posts\/467"}],"collection":[{"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/comments?post=467"}],"version-history":[{"count":0,"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/posts\/467\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/media\/5653"}],"wp:attachment":[{"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/media?parent=467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/categories?post=467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.umbler.com\/br\/wp-json\/wp\/v2\/tags?post=467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}