Les informations concernant la sécurité des plugin et des thèmes WordPress ne sont vraiment pas bonnes cette semaine, le plugin WP Slimstat, l’un des plugins de statistiques les plus populaires de WordPress, rend vulnérables plus de 1,3 millions de sites WordPress. Toutes les versions antérieures à la version 3.9.6 du plugin sont à risque, faites la mise à jour immédiatement si vous êtes concernés.
De mémoire, et après vérifications, depuis que cette rubrique existe, c’est la première fois qu’il y a 39 alertes simultanées concernant des plugin et des thèmes, il faut simplement espérer que ce record ne sera jamais battu, la sécurité et la viabilité des sites WordPress dépends de la sécurité des composantes.
Les menaces et les techniques des pirates évoluent constamment. Une des dernières variantes du malware Graftor installe une DLL défectueuse via l’installation d’un fichiers PNG. Le contenu malveillant est placé à la fin des données du fichier PNG réel.
WPRecon: un site utile et gratuit
Heureusement, il n’y a pas que de mauvaises nouvelles, un nouveau site, appelé WPRecon, vous permet de tester la sécurité de votre site, gratuitement, et il vous fournit un compte rendu des éventuelles failles trouvées. Excellente initiative, alors vous n’avez plus d’excuses!
Alertes en Vrac (hors WordPress)
- Le site Web de Lenovo piraté par le même groupe qui avait déjà attaqué Playstation Network et Sony
- Mac OSX et Linux plus vulnérables que Windows en 2014
- Gemalto, leader mondial des cartes SIM, infiltré par les services secrets américains et britanniques
- Un nouveau malware pour les appareils Android interfére avec le processus d’arrêt de l’appareil, simulant l’arrêt alors que le mobile est toujours actif, permettant ainsi à un attaquant d’exécuter différentes tâches.
- Plusieurs vulnérabilités, dont certaines critiques, ont été découvertes dans Firefox 36
- Uplay 5,0 d’Ubisoft souffre d’une élévation de privilèges qui peut être utilisée par un utilisateur pour remplacer le fichier exécutable par un autre de son choix.
- L’App Tinychat 5.0 pour iPhone laisse apparaître le nom d’utilisateur et le mot de passe en texte clair (non chiffré) lors du transfert des données vers le serveur d’application. Cette vulnérabilité permet à un attaquant de récupérer facilement le trafic réseau et de compromettre le compte d’utilisateur.
- Un pirate s’infiltre dans un serveur de la NBA
- L’application Face Aging distribuée sur Facebook détourne les comptes. Les victimes potentielles qui cliquent sur le lien fourni dans le message sont attirées à l’extérieur de Facebook, un écran de connexion simulant l’authentification au réseau social.
Alerte de Sécurité WordPress – 26-02-2015
Liste des plugin WordPress présentant des failles de sécurité
- Contact Form DB version <= 2.8.26 – Cross-Site Scripting
- WooCommerce version <= 2.2.10 – Cross-Site Scripting
- Easy Social Icons version <= 1.2.2 – Cross-Site Scripting & Cross Site Request Forgery
- WordPress Fancybox – Injection SQL
- WordPress UpdraftPlus : Elévation de privilèges
- WordPress WPLMS – Elévation de privilèges
- WordPress Spider Facebook – Cross Site Scripting
- WordPress Redirection Page – Cross Site Scripting
- WordPress Mobile Domain – Cross Site Scripting
- WordPress Google Doc Embedder – Cross Site Scripting
- WordPress Cross Slide – Cross Site Scripting
- WordPress Cart66 Lite – Cross Site Scripting
- WordPress Users Ultra – Injection SQL
- WP Slimstat version <= 3.9.5 – Injection SQL
- Spider Event Calendar <= 1.4.9 – Injection SQL
- Gallery Bank <= 3.0.101 – Injection SQL
- Contact Form DB version <= 2.8.26 – Cross-Site Scripting
- WooCommerce version <= 2.2.10 – Cross-Site Scripting
- Easy Social Icons version <= 1.2.2 – Stored XSS & CSRF
- Quasar Theme Rock Form Builder – Previlege Escalation
- WordPress force download – Divulgation de fichier local
- WordPress Holding Pattern Theme – Téléchargement Arbitraire de Fichiers
- WordPress Easy Social Icons Plugin version 1.2.2 – CSRF + XSS
- WordPress Webdorado Spider Event Calendar version 1.4.9 – SQL Injection
- WordPress Acobot Live Chat & Contact Form : Cross Site Scripting
- Apptha WordPress Video Gallery – Injection SQL
- WordPress wpDataTables – Upload de fichier,
- WordPress Users Ultra – Injection SQL
- WordPress CM Download Manager – Exécution de code
- WordPress Admin – Shell Upload
- Huge IT Slider – SQL Injection
Aucune faille de sécurité n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.
Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!
Conseils pour améliorer la sécurité de votre site
- Ne pas utiliser “admin” comme identifiant administrateur
- Faites attention à ce que vous téléchargez
- Mettez à jour WordPress
- Mettez à jour vos thèmes et plugin
- Utilisez un mot de passe fort
- Limitez le nombre de tentatives de connexion avec Limit Login Attempts
- Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
- Utilisez au moins un plugin de sécurisation tel que iThemes Security
Rappel important!
Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.
La sécurité nous concerne tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!
Publié à l'origine le : 26 février 2015 @ 9 h 53 min