Avant de rejoindre l’équipe Wordfence Threat Intelligence, j’ai passé plusieurs années en tant qu’analyste de vulnérabilités, responsable de la collecte, de l’analyse et de la conservation de toutes les vulnérabilités divulguées publiquement. Cela impliquait de collecter des informations sur les vulnérabilités à partir de près d’une centaine de sources différentes et disparates. Comme vous pouvez l’imaginer, c’était tout un défi car chaque source de données comportait ses propres bizarreries :

  • Étions-nous légalement autorisés à utiliser les données dans notre propre produit ?
  • Avons-nous besoin d’une authentification/autorisation spéciale pour accéder aux données ?
  • Les données étaient-elles présentées dans un format facile à utiliser et lisible par machine ?
  • À quelle fréquence le format changerait-il et comment cette perturbation nous affecterait-elle ?

Certaines sources ont eu la gentillesse de fournir des données faciles à utiliser, généralement sous la forme d’un flux XML ou Format commun de rapport de vulnérabilité (CVRF)mais ceux-ci étaient l’exception plutôt que la règle.

Chez Wordfence, nous fournissons non seulement notre WordPress organisé base de données des vulnérabilités gratuitement, mais nous fournissons également une fonctionnalité complète et sans restriction API pour exploiter ces données pour vos propres besoins. Que vous soyez un analyste de sécurité ou de vulnérabilité, un testeur d’intrusion, un scientifique des données, un cyber-amateur ou même une organisation commerciale à but lucratif, vous pouvez utiliser nos données sans frais !

Célébration de 6 mois d’accès gratuit au flux de vulnérabilité Wordfence Threat Intelligence

Nous marquons le 6e anniversaire de notre flux gratuit Wordfence Threat Intelligence Vulnerability Feed en présentant certains des projets les plus innovants qui utilisent notre API. Découvrez-les et laissez-vous inspirer pour créer les vôtres !

Analyseur de vulnérabilité WP-CLI

https://github.com/10up/wpcli-vulnerability-scanner

Le WP-CLI Vulnerability Scanner est un outil développé par 10up. Il est conçu pour vérifier les vulnérabilités du noyau, des plugins et des thèmes WordPress. L’outil permet aux utilisateurs de choisir leur base de données de vulnérabilité préférée pour l’analyse. Parmi les options, qui incluent WPScan et Patchstack, le flux de données de vulnérabilité de Wordfence se démarque. Wordfence est la seule base de données de vulnérabilités qui offre un accès gratuit sans avoir besoin d’un jeton API.

Le scanner de vulnérabilité WP-CLI peut être installé en tant que package WP-CLI ou en tant que plugin WordPress standard, et il fournit une variété de formats de sortie. Vous pouvez le programmer pour exécuter des analyses régulières, garantissant que votre site WordPress reste sécurisé. Le projet est activement maintenu par 10up.

wpcli-vulnerability-scanner Github readme.md header text.

Noyaux + Wordfence

https://github.com/topscoder/nuclei-wordfence-cve

Le projet Nuclei + Wordfence, développé par topscoder, propose une large collection de modèles Nuclei pour analyser WordPress à la recherche de vulnérabilités. Les modèles sont basés sur les rapports de vulnérabilité de Wordfence. Le projet fournit plus de 8000 modèles, principalement axés sur les plugins WordPress, mais couvrant également les thèmes et les principales vulnérabilités. Pour utiliser les modèles, les utilisateurs doivent installer Nuclei et ce référentiel. Le projet fournit des exemples de commandes pour rechercher des vulnérabilités spécifiques ou se concentrer sur les critiques.

Nuclei effectuant une analyse contre localhost à l'aide des modèles github/nuclei-wordfence-cve.

wpdoigt

https://github.com/LeakIX/wpfinger

wpfinger est un outil d’analyse WordPress conçu pour les opérations de l’équipe rouge. Il offre plusieurs fonctionnalités, dont :

  • Détection des versions principales de WordPress
  • Analyse des plugins via les empreintes digitales
  • Sortie de vulnérabilité, en utilisant la base de données de Wordfence

L’outil fournit des options pour rechercher tous les plugins ou uniquement ceux qui sont vulnérables. Vous pouvez installer wpfinger à partir de fichiers binaires prédéfinis disponibles sur la page des versions GitHub du projet ou directement à partir du code source.

wpfinger analyse une instance WordPress sur localhost et affiche ses résultats

Accéder et consommer le flux de données de vulnérabilité via l’API

L’accès à l’API Wordfence Vulnerability Data Feed est simple et ne nécessite aucune authentification. Deux versions du flux sont disponibles pour prendre en charge différents cas d’utilisation :

  1. Flux de production: Ce flux fournit des données sur les vulnérabilités pour lesquelles des détails complets sont disponibles. Il peut ne pas inclure tous les enregistrements disponibles dans le flux du scanner. Vous pouvez accéder au flux de production avec la requête GET suivante :
  2. GET /api/intelligence/v2/vulnerabilities/production
    Host: www.wordfence.com

  3. Alimentation du scanner: Ce flux contient uniquement des informations de détection et inclut de nouvelles vulnérabilités qui ne disposent pas encore de suffisamment d’informations pour être incluses dans le flux de production. Vous pouvez accéder au flux du scanner avec la requête GET suivante :
  4. GET /api/intelligence/v2/vulnerabilities/scanner
    Host: www.wordfence.com

Les deux flux renvoient le flux complet et n’acceptent aucun paramètre supplémentaire. Les données sont fournies au format JSON, l’élément racine étant un objet où les clés sont des UUID attribués par Wordfence à chaque vulnérabilité. Cela permet une flexibilité dans l’analyse du flux ; il peut facilement être chargé dans une carte (identifiée par UUID) ou simplement dans un tableau séquentiel, selon la manière dont les données doivent être utilisées.

Plus de détails peuvent être trouvés via le Documentation API.

Conclusion

Si vous souhaitez acquérir des données de vulnérabilité de haute qualité à utiliser dans votre projet, cela peut être une proposition difficile et longue. En tant que leader de la cybersécurité WordPress, Wordfence sait que les données de vulnérabilité proviennent de la communauté des chercheurs et devraient donc être une ressource communautaire. Nous espérons que ces projets vous inspireront à créer vos propres outils à l’aide de notre API gratuite Wordfence Vulnerability Data Feed. Nous avons hâte de voir ce que vous proposez ! Partagez vos projets avec nous à wfi-support@wordfence.com.


Source link