Alerte de sécurité WordPress | GitHub | MongoDb | Uber – 31-03-2015

Le premier trimestre se termine, et la sécurité WordPress est toujours en crise. Certains plugin reviennent régulièrement dans la liste des alertes, alors que d’autres ne font qu’un rapide passage car le(s) développeur(s) corrige(nt) immédiatement le problème et publie(nt), sans tarder, une mise à jour.

Quant à notre sécurité quotidienne, le surf sur Internet reste encore trop souvent dangereux, compte tenu du nombre de sites restant laxistes sur la sécurité de internautes.

Le phishing pour sa part continue son petit bonhomme de chemin, vu que les fournisseurs d’accès ne filtrent pas vraiment ce qui passe par leurs systèmes, et que les logiciels mail (Thunderbird, etc.) laissent, malgré leurs filtres ultra-super-max efficaces, passer de trop nombreux emails dangereux pour tout un chacun.

sécurité WordPress

Infos sur la sécurité en Vrac (hors WordPress)

  • Des emails frauduleux, contenant des liens vers des sites malveillants, ciblent les clients d’American Express.
  • Les serveurs MongoDB mis à mal: Une vulnérabilité a été découverte dans un composant tiers qui donne à un attaquant distant la possibilité de bloquer la machine exécutant la base de données, s’ils ont accès au shell Mongo.
  • Un développeur de systèmes embarqués a créé et publié un outil open-source pour faciliter le piratage des voitures en se connectant au réseau CAN (contrôleur) du véhicule.
  • Un fraudeur britannique, placé en détention provisoire pour une fraude supérieure à 2.7 Millions d’euros, a utilisé ses compétences d’ingénierie sociale pour persuader les policiers de le libérer, grâce à un smartphone, qu’il n’aurait pas dû posséder.
  • Les comptes de fidélité des clients de British Airways ont été consultés sans autorisation par un tiers, obligeant la société à les verrouiller et à réinitialiser le solde de points de fidélité, pour éviter des dommages supplémentaires.
  • Le site Uber continue de nier qu’il a été piraté, malgré que les données de connexion de milliers d’utilisateurs du service de voitures soient disponibles au marché noir.
  • GitHub en alerte DDoS, depuis près de 4 jours, mais le site continue de fonctionner grâce aux efforts déployés pour enrayer la plus grande attaque qu’il ait connu à ce jour.
  • Selon le site La Gazette, le site Internet d’environ 6500 communes ne sont pas à jour et présentent d’importantes failles de sécurité.

Alerte de sécurité WordPress – 31-03-2015

Alerte de sécurité WordPress

Plugin et Thèmes WordPress présentant des failles

[alert-note]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/alert-note] [alert-note]Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données.[/alert-note] [alert-note]Un attaquant peut effacer un menu, afin de mener un déni de service.[/alert-note] [alert-note]Un attaquant peut provoquer un Cross Site Scripting, afin d’exécuter du code JavaScript dans le contexte du site web. [/alert-note] [alert-note]Un attaquant peut utiliser un nonce, afin d’élever ses privilèges.[/alert-note] [alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur[/alert-note] [alert-note]Un attaquant peut tromper l’utilisateur afin de le rediriger vers un site illicite.[/alert-note] [alert-note]Les attaques de type Cross Site Request Forgery utilisent l’utilisateur comme déclencheur, l’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés[/alert-note] [alert-note]Un module va générer un plugin malicieux et le transférer à un serveur exécutant WordPress pour récupérer des informations d’identification d’administration valides.[/alert-note] [alert-note]La divulgation de fichiers local est une vulnérabilité qui donnent la possibilité de lire le code source d’un fichier[/alert-note]
  • WordPress Plugin Revolution Slider – Upload de Fichiers
[alert-note]Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie[/alert-note] [alert-note]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/alert-note] [alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la paget[/alert-note]

Sécurité WordPress

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

  • Ne pas utiliser “admin” comme identifiant administrateur
  • Faites attention à ce que vous téléchargez
  • Mettez à jour WordPress
  • Mettez à jour vos thèmes et plugin
  • Utilisez un mot de passe fort
  • Limitez le nombre de tentatives de connexion avec Limit Login Attempts
  • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
  • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.


 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 31 mars 2015 @ 10 h 26 min

Pour compléter votre lecture.