Récemment plus d’un million cinq cent mille sites WordPress ont été effacés en raison, en grande partie, à une mauvaise manipulation de la sécurité par les webmasters de ces sites Web.

Alors qu’une vulnérabilité exploitable existait dans les versions 4.7.0 et 4.7.1 de WordPress, la plupart des sites Web sous WordPress 4.7 étaient protégés avant même le début de l’exploitation de cette faille, grâce à la mise à jour automatique en arrière plan, qui les a fait passer à la version 4.7.2, mises à jour automatiques introduites avec la version 3.7 de WordPress.

Les sites défigurés étaient soit ceux dont les mises à jour automatiques n’ont pas fonctionné (ce qui est très peu probable) ou des sites dont les propriétaires avaient intentionnellement désactivé la mise à jour automatique, puis échoué à rapidement mettre leur site à jour manuellement.

Quelles leçons faut-il tirer de ce nouvel incident? Assurez que les mises à jour automatiques fonctionnent, ne les désactivez en aucun cas, car les mises à jour mineures sont celles qui doivent être appliquées rapidement.

Rappelons pour mémoire que cela fait longtemps qu’une vulnérabilité dans le cœur de WordPress a été la source du piratage de nombreux sites, gardons confiance en cet excellent produit et continuez à sécuriser vos sites.

Sécurité WordPress

Il n’est pas utile de savoir qui, quand ou même si, votre site Web est ou sera attaqué par des pirates, des Malware, des virus ou des robots. Si la  sécurité de votre site n’est pas fiable, ces robots peuvent facilement collecter des informations, ou modifier les informations de votre site WordPress, et bien pire. Il est temps d’agir, maintenant, si vous ne l’avez pas déjà fait.

Sécurité WordPress – Liste des failles détectées

Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, cœur de WordPress, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.

Sécurité WordPress - Vulnérabilités découvertes dans 9 plugin #WordPressClick to Tweet

[su_list icon= »icon: arrow-circle-o-right » icon_color= »#2d89ef »]

[su_note note_color= »#FAF3D4″ text_color= »#787878″ radius= »10″ class= » »]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/su_note]

  • Stats Wp – Exécution de code distant

[su_note note_color= »#FAF3D4″ text_color= »#787878″ radius= »10″ class= » »]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/su_note]

[su_note note_color= »#FAF3D4″ text_color= »#787878″ radius= »10″ class= » »]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de télécharger un fichier à risque sur le serveur.[/su_note]

[su_note note_color= »#FAF3D4″ text_color= »#787878″ radius= »10″ class= » »]Cette vulnérabilité peut permettre à un attaquant d’effectuer différents types d’attaques malveillantes, telles qu’une Injection de code, Injection SQL , Traversée de répertoires et Déni de service, selon le contexte.[/su_note]

[su_note note_color= »#FAF3D4″ text_color= »#787878″ radius= »10″ class= » »]Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d’injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page[/su_note]

[su_note note_color= »#FAF3D4″ text_color= »#787878″ radius= »10″ class= » »]Un module va générer un plugin malicieux et le transférer à un serveur exécutant WordPress pour récupérer des informations d’identification d’administration valides.[/su_note]

[su_note note_color= »#FAF3D4″ text_color= »#787878″ radius= »10″ class= » »]Cette faille permet à un attaquant d’inclure des fichiers sur un serveur via le navigateur web (appartenant donc à un serveur externe) à partir d’une URL.[/su_note]

[/su_list]

Sécurité WordPress - Vulnérabilités découvertes dans 9 plugin #WordPressClick to Tweet

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

[su_list icon= »icon: arrow-circle-o-right » icon_color= »#2d89ef »]

  • Ne pas utiliser “admin” comme identifiant administrateur
  • Faites attention à ce que vous téléchargez
  • Mettez WordPress à jour régulièrement
  • Mettez vos thèmes et plugin à jour quand nécessaire
  • Utilisez un mot de passe fort
  • Limitez le nombre de tentatives de connexion avec Login LockDown
  • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
  • Utilisez au moins un plugin de sécurisation tel que iThemes Security

[/su_list]

Ne prenez pas de risques inutiles. Si vous ne pouvez vous offrir un plugin de sécurité premium, cherchez une alternative gratuite, elle existe probablement, même si elle est moins complète que la version payante, votre installation sera moins à risque.

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.
séparateur de texte

La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

BRANDT Valentin

J'ai travaillé dans l'informatique pendant près de 30 ans. De la formation, la maintenance, le développement, et le management, j'ai touché à presque tous les domaines. Maintenant que je ne travaille plus, je m'intéresse avant tout à Wordpress et Android.

Ne manquez pas nos autres contenus :