CMS-rådgiver: Sådan løser du problemet med add-ons

Langt de fleste sårbarheder i populære CMS'er som Drupal, Joomla og Wordpress ligger i selve tilføjelses-modulerne. Se her, hvordan du griber den situation an.

Artikel top billede

Som Computerworld skrev mandag, er det de forskellige add-ons, der udgør den største risiko i CMS'er - ikke systemerne i sig selv.

Det er de tyske myndigheders sikkerhedskontor, BSI, der i en rapport undersøger sårbarhederne i systemer som Drupal, Joomla, Plone, Typo3 og Wordpress.

Ifølge BSI er det i Wordpress kun 20 procent af de bugs, der findes, der er i selve kernesystemet, mens 80 procent findes i de forskellige add-ons.

I Drupal er det endnu mere ekstremt - her findes 95 procent af sårbarhederne i tilføjelserne til systemer.

Hos Joomla er det 86 procent af sårbarhederne, der findes i de forskellige moduler, man kan føje til kernesystemet.

Hvor mange brugere er der?

Men følger man en række grundlæggende regler, kan man minimere risikoen.

"Først og fremmest går vi efter nogle af de moduler og plug-ins, der har en stor brugerbase. Hvor mange andre brugere er der? Det er et kvalitetsparameter, og kvalitet og sikkerhed hænger sammen," fortæller Anders Hal Werner, der er udviklingschef og partner hos virksomheden Peytz & Co, der blandt andet laver løsninger med Drupal og Wordpress.

"Og så er det rigtig vigtigt, at hele ens installation og alle moduler på tværs er opdaterede. Der kommer både feature-opdateringer og sikkerhedsopdateringer, og hvis man følger dem mere eller mindre slavisk, er man ret godt med."

"Både Wordpress og Drupal informerer om, at der er kommet nye versioner af modulerne," forklarer Anders Hal Werner, men tilføjer samtidig, at det kan give god mening at kræve en aktiv handling, før opdateringen finder sted."

"Det gør vi blandt andet her hos os for at sikre, at vi har backup. Der kan altid gå noget galt, når du piller ved kode og lægger ny kode ind, så vi skal sikre os, at vi kan rulle tilbage, hvis der skulle ske noget," siger udviklingschefen fra Peytz & Co, der blandt andet har leveret løsninger til DR, Københavns Kommune, FOA og Grundfos.

Flere gode råd til sikkerhed

Selvom rapporten fra BSI overordnet godkender sikkerheden i de undersøgte CMS'er, råder sikkerhedsforskerne ifølge The H-Online til, at man aldrig anvender systemerne med standard-instillingerne.

Det betyder blandt andet, at man bør undgå at køre med standard admin-konti, benytte HTTPS og slå automatiske sikkerheds-opdateringer til.

BSI konkluderer også, at Cross-site scripting (XSS) er det hyppigst forekommende problem i CMS'erne generelt.


Sårbarhedstyper i de undersøgte CMS'er ifølge BSI.

Følg @kimstensdal på Twitter

Læs også:

Her er hullerne i dit CMS: Sådan rammer hackerne dig

Open source CMS'er har alvorlige sikkerhedsproblemer

Verdens mest udbredte CMS fylder 10 år

CMC: Det bruges indholdsssystemerne til

Annonceindlæg tema

Forsvar & beredskab

Cybersikkerhed, realtidsdata og robuste it-systemer er blevet fundamentet for moderne forsvar.

Capgemini Danmark A/S

IGNITE Graduate Program 2026

Københavnsområdet

KMD A/S

Senior Java - udvikler

Københavnsområdet

Netcompany A/S

Microsoft Operations Engineer

Nordjylland

Navnenyt fra it-Danmark

Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

Laura Bøjer

Netip A/S

Netip A/S har pr. 1. november 2025 ansat Nikolaj Vesterbrandt som Datateknikerelev ved netIP's afdeling i Rødekro. Han er uddannet IT-supporter ved Aabenraa Kommune og videreuddanner sig nu til Datatekniker. Nyt job
Netip A/S har pr. 15. september 2025 ansat Jimmi Overgaard som Key Account Manager ved netIP's kontor i Viborg. Han kommer fra en stilling som Sales Executive hos Globalconnect A/S. Nyt job

Jimmi Overgaard

Netip A/S