Alerte de sécurité WordPress – 03-04-2015

Quand il n’y en  a plus, il y en a encore! Malheureusement…

La période des poissons d’Avril est passée, mais les problèmes de sécurité de WordPress sont toujours là, plus que jamais… Des plugin et thèmes infectés, accidentellement ou par des cyber-criminels, circulent dans l’indifférence totale.

Je vous rappelle une fois encore de veiller à bien choisir la source de vos plugin et de vos thèmes gratuits, certaines sources étant souvent des repaires criminels qui utilisent leur vitrine « gratuite » pour propager du code malveillant.

J’allais oublier, afin d’avoir l’esprit tranquille, veillez à sauvegarder régulièrement la totalité de votre site WordPress (données, thèmes et plugin) et de ne pas stocker les dites sauvegardes sur votre site.Les sauvegardes ne sont plus optionnelles, même si vous n’êtes pas conscients des risques encourus.

Sécuirité et esprit serein

Infos sur la sécurité WordPress en Vrac

  • Des vulnérabilités critiques existent dans plusieurs bibliothèques JSON (JWT), dans les versions JavaScript et PHP,  – qui pourraient permettre à un attaquant de passer outre l’étape de vérification.
  • Les créateurs de logiciels malveillants trouvent qu’il est facile de créer des plugin WordPress qui intéressaient les utilisateurs. De la même façon, les cyber-criminels utilisent des plugin légitime, vulnérables, qui ne sont plus pris en charge par les développeurs qui les ont créé, toujours disponibles sur le site de la communauté WordPress
  • Selon une récente étude du site CodeGuard, un quart des utilisateurs de WordPress seraient prêts à payer « Presque n’importe quoi », pour restaurer leur site web.La même étude révèle que plus des trois quarts, des 503 utilisateurs de WordPress interrogés, n’utilisent pas de plugin de sauvegarde, et ce malgré l’existence de nombreux plugin de sauvegardes disponibles, tels que BackupBuddy, BackUpWp et VaultPress, développé Matt Mullenweg et son équipe.Sur le quart d’utilisateurs restant, et qui utilisent un plugin de sauvegarde, seuls 32% ont eu une formation à l’utilisation d’outils de sauvegarde de sites.
  • Plus de 3000 sites WordPress ont été infectés par un code malveillant redirigeant les visiteurs vers un clone du site Pirate Bay qui les expose à des attaques visant à charger un cheval de Troie. L’iframe sur les sites compromis ne semble pas suspect à l’utilisateur, mais il contient une chaîne cryptée qui pointe vers thepiratebay [.] in[.] ua, un clone du célèbre site de téléchargement torrent.La méthode utilisée par les auteurs pour infecter ces sites WordPress n’est pas claire pour l’instant, mais il semble qu’un thème ou un plugin défectueux aide à propager l’attaque.

Alerte de sécurité WordPress – 02-04-2015

Alerte de sécurité WordPress

Plugin et Thèmes WordPress présentant des failles

[alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Une injection SQL est une faille qui permet à un attaquant d’injecter une requête SQL non prévue par le système et pouvant compromettre sa sécurité[/alert-note] [alert-note]Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données.[/alert-note] [alert-note]Un attaquant peut provoquer un Cross Site Scripting, afin d’exécuter du code JavaScript dans le contexte du site web.[/alert-note] [alert-note]Un attaquant peut accéder aux méthodes, afin d’élever ses privilèges.[/alert-note] [alert-note]Un attaquant peut donc lire un fichier de WordPress MiwoFTP, afin d’obtenir des informations sensibles[/alert-note] [alert-note]Un attaquant peut contourner les restrictions d’accès de WordPress Custom Field Suite, afin de lire ou modifier des donnée[/alert-note] [alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur[/alert-note] [alert-note]Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie[/alert-note] [alert-note]Un module va générer un plugin malicieux et le transférer à un serveur exécutant WordPress pour récupérer des informations d’identification d’administration valides.[/alert-note] [alert-note]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/alert-note] [alert-note]Dans certaines circonstances, l’exploitation de cette vulnérabilité peut entraîner la divulgation d’informations sensibles.[/alert-note]
  • AB Google Map Travel (AB-MAP) version < 4.0 – Cross Site Request Forgery
[alert-note]Les attaques de type Cross Site Request Forgery utilisent l’utilisateur comme déclencheur, l’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés[/alert-note]

Sécurité WordPress

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

  • Ne pas utiliser “admin” comme identifiant administrateur
  • Faites attention à ce que vous téléchargez
  • Mettez à jour WordPress
  • Mettez à jour vos thèmes et plugin
  • Utilisez un mot de passe fort
  • Limitez le nombre de tentatives de connexion avec Limit Login Attempts
  • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
  • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.


 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 3 avril 2015 @ 10 h 04 min

Pour compléter votre lecture.