Alerte de sécurité WordPress – 07-10-2015

WordPress est-il sécurisé? Pas encore totalement! Je ne parle ici que du cœur de WordPress et pas des plugin ou des thèmes.

Il semblerait que peu de monde ai lu l’information, mais hier, une faille de type Cross Site Request Forgery a été découverte  dans les commentaires de WordPress, et elle permet à un attaquant d’usurper l’identité de la victime, laissant ainsi la porte des systèmes d’authentification ouverte.

D’un autre côté, JetPack dont la mise à jour 3.7.1 corrigeait des failles de sécurité, vient à nouveau d’être mis à jour vers la version 3.7.2 qui, elle aussi, corrige deux failles, l’une de type Cross-Site Scripting et l’autre la Divulgation d’Informations.

Une des façons les plus simples de créer un environnement WordPress dangereux et non garanti est de ne pas mettre à jour le noyau WordPress ou l’un des plugin et des thèmes installés.

Aussi, si quelqu’un choisit de ne pas mettre à jour son installation WordPress, cela signifie clairement qu’elle accepte implicitement la bienvenue à tous ceux qui souhaitent exploiter une telle vulnérabilité dans la sécurité.

Je vous rappelle que la mise à jour vers la dernière version de WordPress est d’une importance capitale pour votre site, les anciennes versions étant plus rarement mises à jour.

Alerte de sécurité WordPress – 07-10-2015

Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.

[Tweet « Failles de sécurité détectées dans 6 plugin et dans le cœur de WordPress »] [alert-note]Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Cette faille permet à un attaquant d’inclure des fichiers sur un serveur via le navigateur web (appartenant donc à un serveur externe) à partir d’une URL.[/alert-note] [alert-note]Faille corrigée dans la version 2.9.2.8  – Veillez à faire la mise à jour immédiatement. [/alert-note] [alert-note]Les attaques de type cross-site request forgery (abrégées CSRF prononcées sea-surfing ou parfois XSRF) utilisent l’utilisateur comme déclencheur, celui-ci devient complice sans en être conscient. L’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés.[/alert-note]
  • Appointment Booking Calendar 1.1.7 – Injection SQL & Cross-Site Scripting
[alert-note]Faille corrigée dans la version 1.1.8  – Veillez à faire la mise à jour immédiatement. [/alert-note] [Tweet « Vulnérabilités découvertes dans 6 plugin et dans le cœur de WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 7 octobre 2015 @ 13 h 26 min

Pour compléter votre lecture.