Sécurité WordPress – Failles détectées dans 16 plugin

Un nombre croissant de sites WordPress ont été compromis et transmettent le ransomware TeslaCrypt à leurs utilisateurs finaux à leur insu. Ces sites sont infectés via du code crypté, mais il est fort probable que les pirates aient profité d’une vulnérabilité, non encore officiellement identifiée, et qu’ils l’exploite dans WordPress ou dans un plugin WordPress très populaire.

Alerte Malware - Rappel

Il y a plusieurs jours, le site Sucuri a découvert une augmentation sensible d’infections de site WordPress. Les hackers insérent du code crypté à la fin des fichier Javascript (.js). La partie encryptée mute de site en site.

Ce malware infecte seulement les nouveaux visiteurs, en définissant le cookie ad-cookie (er2vdr5gdc3ds) qui expire 24 heures plus tard et injecte un iframe invisible.

Le malware tente d’infecter tous les fichiers Javascript (.js) accessibles. Cela signifie que si vous hébergez plusieurs domaines sur le même compte d’hébergement chacun d’eux sera infecté selon un concept connu sous le nom de « contamination inter-site ».

Il ne suffit pas de nettoyer un seul site (par exemple celui dont vous vous souciez le plus) ou tous les sites sauf un (par exemple, vous ne vous souciez pas du site test ou d’un site de sauvegarde), car dans ce cas ,un site non nettoyé sera la source de la réinfection.

En d’autres termes, vous devez nettoyer et protéger tous les sites en même temps!

Voir la totalité de l’article (en anglais)

Sécurité WordPress – Failles détectées dans  16 plugin

sécurité WordPress

Il n’est pas utile de savoir qui, quand ou même si, votre site Web est ou sera attaqué par des pirates, des malwares, des virus ou des robots. Si vous n’ avez pas une sécurité fiable, ces robots peuvent facilement collecter des informations, ou même modifier les informations de votre site WordPress, et bien pire. Il est temps d’agir, maintenant, si vous ne l’avez pas déjà fait.

Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.

[Tweet « Failles de sécurité détectées dans 16 plugin WordPress »]

[alert-note]Faille corrigée dans la version 3.4.7 – Veillez à faire la mise à jour immédiatement.[/alert-note]

[alert-note]Un attaquant peut lire le champ HTML Meta Description des documents, afin d’obtenir des informations sensibles.[/alert-note]

[alert-note]Faille corrigée dans la version 4.1.1– Veillez à faire la mise à jour immédiatement.[/alert-note]

[alert-note]Faille corrigée dans la version 1.3.17 – Veillez à faire la mise à jour immédiatement.[/alert-note]

[alert-note]Faille corrigée dans la version 6.0.5 – Veillez à faire la mise à jour immédiatement.[/alert-note]

[alert-note]Faille corrigée dans la version 1.1.2 – Veillez à faire la mise à jour immédiatement.[/alert-note]

[alert-note]Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/alert-note]

[alert-note]Faille corrigée dans la version 2.3.11 – Veillez à faire la mise à jour immédiatement.[/alert-note]

[alert-note]Faille corrigée dans la version 1.5.7 – Veillez à faire la mise à jour immédiatement.[/alert-note]

[alert-note]Faille corrigée dans la version 1.7.3 – Veillez à faire la mise à jour immédiatement.[/alert-note]

[alert-note]Une redirection ouverte prend un paramètre et redirige l’utilisateur, de la valeur du paramètre, sans aucune validation. Cette vulnérabilité est utilisée dans les attaques de phishing pour obliger les utilisateurs à visiter des sites malveillants sans le savoir.[/alert-note] [alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de télécharger un fichier à risque sur le serveur.[/alert-note] [alert-note]Une injection SQL est un type d’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité.[/alert-note] [alert-note]Une élévation des privilèges est un mécanisme qui permet à un utilisateur d’obtenir des privilèges supérieurs à ceux qu’il lui sont normalement attribués.[/alert-note]

sécurité WordPress[Tweet « Sécurité WordPress – Vulnérabilités découvertes dans 16 plugin WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Ne prenez pas de risques inutiles. Si vous ne pouvez vous offrir un plugin de sécurité premium, cherchez une alternative gratuite, elle existe probablement, même si elle est moins complète que la version payante, votre installation sera moins à risque.

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 9 février 2016 @ 10 h 09 min

Pour compléter votre lecture.