Alerte de sécurité WordPress – 05-06-2015

Et de trois! Il fallait plus ou moins s’y attendre.

Il semblerait que l’approche de l’été, ouvre la porte aux problèmes de sécurité, tout comme  l’an passé, les failles s’accumulent jour après jour. Si l’on ajoute, aux 26 failles relevées depuis le début de semaine, les 16 d’aujourd’hui cela nous fait 42 plugin dangereux pour les sites WordPress.

Faire en sorte que WordPress soit sécurisé est une tâche primordiale pour tout propriétaire de site. Compte tenu que WordPress ne comprend pas de fonctionnalités de sécurité, c’est à vous de mettre en place les mesures nécessaires pour renforcer le niveau de protection de votre site.

Les alertes de sécurité régulièrement postées sont faites pour vous aider à protéger vos sites, alors ne les négligez pas.

Alerte de sécurité WordPress – 05-06-2015

Alerte de sécurité WordPress

Plugin et Thèmes WordPress présentant des failles

[Tweet « Faille de sécurité pour 16 plugin WordPress »] [alert-note]Un attaquant peut lire le champ HTML Meta Description des documents de WordPress All In One SEO Pack, afin d’obtenir des informations sensibles.[/alert-note] [alert-note]La faille permet à un attaquant d’inclure des fichiers sur un serveur via le navigateur web (appartenant donc à un serveur externe) à partir d’une URL.[/alert-note] [alert-note]Une injection SQL est une faille qui permet à un attaquant d’injecter une requête SQL non prévue par le système et pouvant compromettre sa sécurité[/alert-note] [alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Note text[/alert-note] [alert-note]Une élévation des privilèges est un mécanisme permettant à un utilisateur d’obtenir des privilèges supérieurs à ceux qu’il a normalement[/alert-note] [alert-note]Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie[/alert-note] [alert-note]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/alert-note] [alert-note]Les attaques de type Cross Site Request Forgery utilisent l’utilisateur comme déclencheur, l’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés[/alert-note] [alert-note]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/alert-note]
  • Theme Right Now WP – Téléchargement Arbitraire de fichiers
[alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur[/alert-note]

Sécurité WordPress

[Tweet « Vulnérabilités découvertes dans 16 plugin WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 5 juin 2015 @ 9 h 58 min

Pour compléter votre lecture.