Alerte de sécurité WordPress – 12-10-2015

Une fois de plus, les sites WordPress sont maltraités et ce n’est une surprise pour personne, puisqu’il s’agit de la plate-forme CMS la plus populaire sur Internet, et la taille de l’attaque est énorme par rapport à d’autres solutions Web.

Cette fois-ci, les chercheurs en sécurité de Sucuri ont identifié une variante de l’attaque par force brute classique, qui utilise la fonctionnalité XML-RPC intégrée à WordPress, pour obtenir les informations d’identification admin / mot de passe .

XML-RPC, qui est l’un des protocoles d’échange d’informations, les plus simples, entre les ordinateurs à travers Internet, a été utilisé auparavant dans les attaques par force brute contre WordPress. En fait, le protocole a été en proie à des trous de sécurité dans le passé, et durant une longue période le protocole était désactivé par défaut, n’ayant été réactivé qu’après la sortie de WordPress 3.5.

L’équipe de Sucuri a fourni quelques conseils sur la façon de bloquer ce types d’attaques. Si vous n’utilisez pas de plugin qui utilisent le fichier de xmlrpc.php, vous pouvez simplement le renommer ou le supprimer, de sorte qu’il ne soit plus référencé. Les propriétaires de sites WordPress peuvent bloquer les requêtes XML-RPC « system.multicall » via un pare-feu Web comme celui proposé par Sucuri, ou en utilisant le plugin NinjaFirewall.

Si cette fonction est utilisée par des plugin (comme Jetpack, par exemple), le bloquer résulterait à casser certaines fonctionnalités de votre site.  Soyez vigilant avant de tout bloquer.

Alerte de sécurité WordPress – 12-10-2015

Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.

[Tweet « Failles de sécurité détectées dans 11 plugin WordPress »] [alert-note]Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Faille corrigée dans la version 2.8.1.2 – Veillez à faire la mise à jour immédiatement[/alert-note] [alert-note]Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.[/alert-note]

Sécurité WordPress
[Tweet « Vulnérabilités découvertes dans 11 plugin WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 12 octobre 2015 @ 13 h 09 min

Pour compléter votre lecture.