Alerte de sécurité WordPress – 16-06-2015

Bien que le début de semaine semblait plus ou moins calme, avec pour seule annonce la faille de sécurité découverte dans le plugin WordPress SEO by Yoast version <= 2.1.1, faille corrigée immédiatement, rien ne laissait supposer que dès aujourd’hui il y aurait 20 failles de sécurité découvertes.

Ce qui est un peu plus inquiétant, tout de même, c’est que le plugin de sécurité iThemes Security fasse partie de la liste! Mais connaissant la qualité des produits et du service de l’éditeur iThemes, il est fort à parier que dans la journée, cette faille soit réparée.

Alerte de sécurité WordPress – 16-06-2015

Alerte de sécurité WordPress

[Tweet « Failles de sécurité pour 20 plugin & Theme WordPress »]

Plugin et Thèmes WordPress présentant des failles

[alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/alert-note] [alert-note]Les attaques de type Cross Site Request Forgery utilisent l’utilisateur comme déclencheur, l’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés[/alert-note] [alert-note]Une injection SQL est une faille qui permet à un attaquant d’injecter une requête SQL non prévue par le système et pouvant compromettre sa sécurité[/alert-note] [alert-note]Un attaquant peut traverser les répertoires afin de lire un fichier situé hors de la racine du service[/alert-note] [alert-note]Un attaquant peut tromper l’utilisateur de WordPress Wow Moodboard Lite, afin de le rediriger vers un site illicite.[/alert-note] [alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur[/alert-note] [alert-note]Attaque de type Cross Site Scripting dans laquelle l’attaque est exécutée à la suite de la modification de “l’ environnement DOM” ​​dans le navigateur de la victime par le script original côté client, de sorte que le code côté client s’exécute d’une manière “inattendue”.[/alert-note] [alert-note]Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie[/alert-note]

Sécurité WordPress

[Tweet « Vulnérabilités découvertes dans 20 plugin & thème WordPress »]

Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour sécuriser votre site

      • Ne pas utiliser “admin” comme identifiant administrateur
      • Faites attention à ce que vous téléchargez
      • Mettez à jour WordPress
      • Mettez à jour vos thèmes et plugin
      • Utilisez un mot de passe fort
      • Limitez le nombre de tentatives de connexion avec Login LockDown
      • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
      • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.

séparateur de texte

 La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 16 juin 2015 @ 10 h 24 min

Pour compléter votre lecture.