Le 15 décembre dernier je vous parlais du malware SoakSoak qui avait infecté plus de 100.00 sites WordPress. Nous apprenons aujourd’hui qu’il semble malheureusement de nombreux propriétaires de sites n’aient pas été informés que la faille, due au plugin Slider Revolution, mettaient leurs sites en grand danger.
Depuis dimanche une nouvelle vague de réinfection SoakSoak fait craindre le pire. Le code Javascript du malware continue d’évoluer et de charger d’autres scripts pour infecter d’autres sites Web. Cette fois, les auteurs du logiciel malveillant ont changé le fichier Javascript qu’ils infectent, et c’est à présent le fichier:
« wp-includes / js / json2.min.js »
qui est porteur du code malveillant. Le code correspondant dans wp-includes / template-loader.php a également changé.
Si votre site utilise le plugin Slider Revolution, il est possible que votre site soit infecté, prenez les devant, sécurisez votre site avant que votre site n’est plus besoin d’aucune sécurité.
Alerte de Sécurité en Vrac (hors WordPress)
- Les distribution Linux RedHat, Gentoo, Ubuntu et Debian sont porteuses de différentes failles de sécurité.
- L’application Facebook Studio est porteuse d’une faille de sécurité de type Cross Site Scripting.
- Le distributeur américain Staples dont 115 magasins ont été infectés par un malware a laissé échapper les données de cartes bancaires de pas moins de 1.200.000 clients au cours de six mois qu’a duré l’infection.
- Un malware du nom de Chthonic infecte les utilisateurs de plus de 150 banques américaines et de 20 systèmes de paiement dans 15 pays, y compris le Royaume-Uni, les États-Unis, la Russie, l’Espagne et le Japon…
- Un bug grave, appelé « Grinch », touche toutes les plates-formes Linux donnant accès aux systèmes administratif et permettant à un attaquant d’installer à distance des applications malveillantes, voler des données ou effectuer d’autres actes malveillants.
- Le logiciel Notepad++ version <= 6.6.9 est porteur d’une faille. Une mise à jour est disponible.
- Php 5.6.3 – la fonction unserialize permet l’execution de code malveillant
- Deux chercheurs en sécurité ont trouvé une faille permettant d’intercepter les SMS et appels de n’importe quel smartphone. La faille sera présentée au 31C3 (31st Chaos Communication Congress) une conférence de 4 jours portant sur la technologie, la societé et l’utopie.
Alerte de Sécurité WordPress – 24 Décembre 2014
Une série de sites WordPress compromis (tous porteurs de plusieurs logiciels malveillants) ont été détctés . Les sites infectés inclus une URL du type « nom-de-domaine.fr / 1.php?r « . Les sites compromis peuvent avoir été utilisés par les auteurs du malware Exploit Kit comme lieux de dépôt pour servir les logiciels malveillants.
Un autre vecteur d’attaque potentiel pourrait impliquer des email de spam contenant des logiciels malveillants en pièces jointes au format zip.
Liste des éléments WordPress présentant des failles
Avec plus de 20 alertes de sécurité sur des plugin, l’année se termine mal. Reste à espérer que les développeurs ne perdront pas de temps à corriger ces bugs afin que les sites WordPress soit à nouveau en sécurité, mais pour combien de temps?
- WordPress Cart66 Lite : Injection SQL
- WordPress WordPress Post to Twitterversion <= 0.7 – Cross Site Request Forgery / Cross Site Scripting
- WordPress iTwitterversion <= 0.04– Cross Site Request Forgery / Cross Site Scripting
- WordPress jRSS Widget : obtention d’information
- WordPress Live Forms versionversion <= 1.2.0 – Cross-Site Scripting
- WordPress PWG Random 1.11 – Cross Site Request Forgery / Cross Site Scripting
- WordPress WP Limit Posts Automatically – 0.7 – Cross Site Request Forgery / Cross Site Scripting
- WordPress Simplelife 1.2 – Cross Site Request Forgery / Cross Site Scripting
- WordPress gSlideShow 0.1 – Cross Site Request Forgery / Cross Site Scripting
- WordPress SimpleFlickr 3.0.3 – Cross Site Request Forgery / Cross Site Scripting
- WordPress PictoBrowser 0.3.1 – Cross Site Request Forgery / Cross Site Scripting
- WordPress twimp-wp – Cross Site Request Forgery / Cross Site Scripting
- WordPress TweetScribe 1.1 – Cross Site Request Forgery / Cross Site Scripting
- WordPress Twitter LiveBlog 1.1.2 – Cross Site Request Forgery / Cross Site Scripting
- WordPress TwitterDashversion <= 2.1 – Cross Site Scripting
- WordPress yURL ReTwittversion <= 1.4 – Multiple Cross Site Scripting
- Mikiurl WordPress Eklentisi version 2.0– Multiple Cross-Site Request Forgery
- WordPress DandyID Servicesversion <= 1.5.9– Multiple Cross-Site Request Forgery
- WordPress wpCommentTwitversion <= 0.5 – Cross-Site Request Forgery
- WordPress SPNbabbleversion <= 1.4.1 – Multiple Cross-Site Request Forgery
- WordPress O2Tweetversion <= 0.0.4 – Multiple Cross-Site Request Forgery
- WordPress W3 Total Cacheavant la version 0.9.4.1 – Cross-site scripting
- WordPress WP Unique Article Header Image 1.0 – Cross Site Request Forgery / Cross Site Scripting
Aucune faille de sécurité n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.
Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les failles de sécurité!
Conseils pour la sécurité de votre site
- Ne pas utiliser “admin” comme identifiant administrateur
- Faites attention à ce que vous téléchargez
- Mettez à jour WordPress
- Mettez à jour vos thèmes et plugin
- Utilisez un mot de passe fort
- Limitez le nombre de tentatives de connexion avec Limit Login Attempts
- Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
- Utilisez au moins un plugin de sécurisation tel que iThemes Security
Rappel important!
Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème de sécurité.
Nous sommes tous concernés par la sécurité, dans l’intérêt de tous, Partagez cet article, Merci!
Publié à l'origine le : 24 décembre 2014 @ 9 h 30 min