Alerte de sécurité WordPress – 12-06-2015

C’est la première fois qu’en une semaine il y a 5 alertes de sécurité. Pas de quoi se réjouir toutefois…

Sur une ancienne version de Google Analytics by Yoast, une faille, corrigée par les versions plus récente, a été détectée, elle permet à des attaquants distants d’injecter des scripts web ou HTML via la zone « Manually enter your UA code » dans les Paramètres généraux du plugin. Un seul conseil mettez à jour ce plugin vers la dernière version 5.4.2.

De son côté le coeur de WordPress, pour les version antérieures à la 4.1.1 est porteur d’une faille de type Cross Site Scripting qui permet à un attaquant de télécharger et d’exécuter tout type de fichiers. Il en résulte la possibilité d’exécuter un code arbitraire. Cette faille a été corrigée avec la version 4.1.2, il ne vous reste qu »‘une seule chose à faire, mettre à jour vos installations immédiatement!

La faille par Injection d’Objet dans WooCommerce 2.3.10, annoncée hier, a été corrigée sans tarder. Mettez vos sites à jour avec la version 2.3.11.

Alerte de sécurité WordPress – 12-06-2015

Alerte de sécurité WordPress

[Tweet « Failles de sécurité pour 5 plugin et dans d’anciennes versions de WordPress »]

Plugin et Thèmes WordPress présentant des failles

[alert-note]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/alert-note] [alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur[/alert-note] [alert-note]Exploite une faille de type Traversée de répertoire permettant de lire des fichiers arbitraires avec les privilèges du serveur web.[/alert-note] [alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Les attaques de type Cross Site Request Forgery utilisent l’utilisateur comme déclencheur, l’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés[/alert-note]

Sécurité WordPress

[Tweet « Vulnérabilités découvertes dans 5 plugin et dans d’anciennes versions de WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 12 juin 2015 @ 11 h 50 min

Pour compléter votre lecture.