Si vous avez lu les précédentes alertes de sécurité, vous savez qu’une version 4.6.1 de WordPress devait être discutée lors d’une réunion des développeurs de notre CMS préféré. Il ressort de cette réunion qu’effectivement cette nouvelle mouture va paraître, mais qu’au lieu de corriger 10 vulnérabilités, elle en corrigera au moins 16. La mise a jour est prévue pour le 07 Septembre prochain, à savoir, demain!

Ceci dit, le véritable problème vient d’ailleurs. L’attribut target du HTML peut convertir un site Web en une plate-forme de phishing, lorsque le site permet à ses utilisateurs de poster des liens. L’article paru sur le site Techworm vous explique comment une personne mal intentionnée pourrait remplacer un lien parfaitement anodin vers un site par un script malicieux afin de rediriger des utilisateurs vers des sites dangereux.

Je vous suggère de lire cet article (en anglais) pour mieux comprendre les implications d’une telle découverte.

Sécurité WordPress – Failles détectées dans  10 plugin

Alerte de Sécurité WordPress

Il n’est pas utile de savoir qui, quand ou même si, votre site Web est ou sera attaqué par des pirates, des Malware, des virus ou des robots. Si la  sécurité de votre site n’est pas fiable, ces robots peuvent facilement collecter des informations, ou modifier les informations de votre site WordPress, et bien pire. Il est temps d’agir, maintenant, si vous ne l’avez pas déjà fait.

Sécurité WordPress – Liste des failles détectées

Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.

[Tweet « Sécurité WordPress – Failles détectées dans 10 plugin WordPress »]
Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page

WordPress stocke le haché des mots de passe des utilisateurs afin de pouvoir les identifier plus tard. La vérification d’un haché est faite avec l’opérateur ‘==’ qui a des temps de traitements différents en fonction du haché cible.

Un attaquant peut donc mesurer le temps de chargement pour en déduire le haché d’un utilisateur de WordPress Core, afin d’usurper son identité.

Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de télécharger un fichier à risque sur le serveur.
Cette faille permet à un attaquant d’inclure des fichiers sur un serveur via le navigateur web (appartenant donc à un serveur externe) à partir d’une URL
Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie.
Les attaques de type Cross Site Request Forgery (abrégées CSRF ou parfois XSRF) utilisent l’utilisateur comme déclencheur. Celui-ci devient, involontairement, complice. L’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés.
En raison d’un manque de validation d’entrée, un attaquant peut fournir des séquences pour traverser un répertoire et ajouter un nom de fichier ou de répertoire arbitraire, pour supprimer des fichiers ou des répertoires spécifiques.
Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service.
La divulgation de fichiers local donne la possibilité à un attaquant de lire la source code d’un fichier

sécurité WordPress
[Tweet « Sécurité WordPress – Vulnérabilités découvertes dans 10 plugin WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

  • Ne pas utiliser “admin” comme identifiant administrateur
  • Faites attention à ce que vous téléchargez
  • Mettez WordPress à jour régulièrement
  • Mettez vos thèmes et plugin à jour quand nécessaire
  • Utilisez un mot de passe fort
  • Limitez le nombre de tentatives de connexion avec Login LockDown
  • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
  • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Ne prenez pas de risques inutiles. Si vous ne pouvez vous offrir un plugin de sécurité premium, cherchez une alternative gratuite, elle existe probablement, même si elle est moins complète que la version payante, votre installation sera moins à risque.

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.
séparateur de texte

La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

BRANDT Valentin

J'ai travaillé dans l'informatique pendant près de 30 ans. De la formation, la maintenance, le développement, et le management, j'ai touché à presque tous les domaines. Maintenant que je ne travaille plus, je m'intéresse avant tout à Wordpress et Android.

Ne manquez pas nos autres contenus :