La sécurité de WordPress est mise à mal à 24 heures du lancement de la nouvelle version. Plusieurs failles de sécurités ont été signalées, certaines pouvant entraîner des risques graves pour les utilisateurs.
Alerte de Sécurité en Vrac (hors WordPress)
Alors que récemment je vous parlais des serveurs de Sony Pictures qui ont été piratés, voila que Sony Playstation, qui fête ses 20 ans cette année, à été attaqué à son tour. Des mots de passe et des données personnelles ont été volés, et seront probablement revendus ou diffusés sur Internet.
- Le malware BKDR_WIPALL.A se propage rapidement sur Internet sous la forme d’un fichier auto-installable et auto-executable de 287 Ko qui ouvre une porte dérobée sur votre ordinateur, donnant accès aux pirates.
- Le malware TROJ_REGIN.SM se propage rapidement sur Internet
- Adobe Flash Player souffre d’une vulnérabilité permettant d’exécuter du code à distance
- Le malware DeathRing est pre-installé sur certains smartphones en provenance de Chine. Le malware pourrait être utilisé pour du pishing via des SMS ou dans le navigateur
- Des serveurs d’hébergement Godaddy ont été redirigé vers des serveurs pirates
- Les distributions Linux Gentoo, Ubuntu & Debian sont affectées par des vulnérabilités
Alerte de Sécurité WordPress – 09 Décembre 2014
Liste des éléments WordPress présentant des failles
- WordPress : multiples vulnérabilités
WordPress SP Client Document Manager : Injection SQL
- WordPress CM Download Manager 2.0.6 – Cross Site Scripting
- Cart66 Lite WordPress Ecommerce 1.5.1.17 – Injection SQL
- WordPress CM Download Manager Plugin 2.0.0 – Injection de Code
- Wordfence <= 5.1.4 – Cross Site Scripting
- Shariff for WordPress <= 1.0.7 – Cross Site Scripting
- WordPress Ajax Store Locator 1.2 : Téléchargement Arbitraire de Fichiers
- WP Backitup 1.9 – Elévation de Privilèges
- Broken Link Checker 1.10.1 – Cross Site Scripting
- Download Manager <= 2.7.4 – Exécution de Code / Inclusion de Fichiers distants
- Google Document Embedder <= 2.5.16 – Injection SQL
- Nextend Facebook Connect <= 1.4.59 – Cross Site Scripting
- SP Client Document Manager 2.4.1 – Multiples Injections SQL
- Satoshi Theme <= 2.0 – Cross-Site Request Forgery (CSRF)
- ChurcHope Theme – Inclusion de fichier local
- jRSS Widget plugin 1.2 – Server Side Request Forgery
WordPress Advanced Access Manager – Upload de fichiers
[alert-note]Un attaquant peut uploader un fichier illicite, afin par exemple de déposer un Cheval de Troie.[/alert-note]WP Symposium version 14.10 – Multiples Cross Site Scripting & Injection SQL
WordPress SP Project & Document Manager – Multiples Injection SQL
Aucune faille de sécurité n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de domicile ouverte en le quittant, alors faites de même avec votre site WordPress, sécurisez le.
Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les failles de sécurité!
Conseils pour la sécurité de votre site
- Ne pas utiliser “admin” comme identifiant administrateur
- Faites attention à ce que vous téléchargez
- Mettez à jour WordPress
- Mettez à jour vos thèmes et plugin
- Utilisez un mot de passe fort
- Limitez le nombre de tentatives de connexion avec Limit Login Attempts
- Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
- Utilisez au moins un plugin de sécurisation tel que iThemes Security
Rappel important!
Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème de sécurité.
Nous sommes tous concernés par la sécurité, dans l’intérêt de tous, Partagez cet article, Merci!
Publié à l'origine le : 9 décembre 2014 @ 15 h 42 min