Alerte de Sécurité WordPress | Firefox | Android – 26-02-2015

Les informations concernant la sécurité des plugin et des thèmes WordPress ne sont vraiment pas bonnes cette semaine, le plugin WP Slimstat, l’un des plugins de statistiques les plus populaires de WordPress, rend vulnérables plus de 1,3 millions de sites WordPress. Toutes les versions antérieures à la version 3.9.6 du plugin sont à risque, faites la mise à jour immédiatement si vous êtes concernés.

De mémoire, et après vérifications, depuis que cette rubrique existe, c’est la première fois qu’il y a 39 alertes simultanées concernant des plugin et des thèmes, il faut simplement espérer que ce record ne sera jamais battu, la sécurité et la viabilité des sites WordPress dépends de la sécurité des composantes.

Les menaces et les techniques des pirates évoluent constamment. Une des dernières variantes du malware Graftor installe une DLL défectueuse via l’installation d’un fichiers PNG. Le contenu malveillant est placé à la fin des données du fichier PNG réel.

WPRecon: un site utile et gratuit

WPRecon teste la sécurité de votre site

Heureusement, il n’y a pas que de mauvaises nouvelles, un nouveau site, appelé WPRecon, vous permet de tester la sécurité de votre site, gratuitement, et il vous fournit un compte rendu des éventuelles failles trouvées. Excellente initiative, alors vous n’avez plus d’excuses!

Alertes en Vrac (hors WordPress)

  • Le site Web de Lenovo piraté par le même groupe qui avait déjà attaqué Playstation Network et Sony
  • Mac OSX et Linux plus vulnérables que Windows en 2014
  • Gemalto, leader mondial des cartes SIM, infiltré par les services secrets américains et britanniques
  • Un nouveau malware pour les appareils Android interfére avec le processus d’arrêt de l’appareil, simulant l’arrêt alors que le mobile est toujours actif, permettant ainsi à un attaquant d’exécuter différentes tâches.
  • Plusieurs vulnérabilités, dont certaines critiques, ont été découvertes dans Firefox 36
  • Uplay 5,0 d’Ubisoft souffre d’une élévation de privilèges qui peut être utilisée par un utilisateur pour remplacer le fichier exécutable par un autre de son choix.
  • L’App Tinychat 5.0 pour iPhone laisse apparaître le nom d’utilisateur et le mot de passe en texte clair (non chiffré) lors du transfert des données vers le serveur d’application. Cette vulnérabilité permet à un attaquant de récupérer facilement le trafic réseau et de compromettre le compte d’utilisateur.
  • Un pirate s’infiltre dans un serveur de la NBA
  • L’application Face Aging distribuée sur Facebook détourne les comptes. Les victimes potentielles qui cliquent sur le lien fourni dans le message sont attirées à l’extérieur de Facebook, un écran de connexion simulant l’authentification au réseau social.

 Alerte de Sécurité WordPress – 26-02-2015

cadenas sécurité

Liste des plugin WordPress présentant des failles de sécurité

[alert-note]Le Cross Site Scripting est un type de faille des sites web permettant d’injecter du contenu dans une page, et ainsi provoquer des actions sur les navigateurs web visitant la page[/alert-note] [alert-note]Les attaques de type Cross Site Request Forgery utilisent l’utilisateur comme déclencheur, l’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés[/alert-note] [alert-note]Une injection SQL est l’exploitation d’une faille de sécurité d’une application interagissant avec une base de données, en injectant une requête SQL non prévue par le système et pouvant compromettre sa sécurité[/alert-note] [alert-note]Une élévation des privilèges est un mécanisme permettant à un utilisateur d’obtenir des privilèges supérieurs à ceux qu’il a normalement[/alert-note] [alert-note]La divulgation de fichiers local est une vulnérabilité qui donnent la possibilité de lire le code source d’un fichier[/alert-note] [alert-note]Faiblesses dans la gestion des autorisations, privilèges, et autres fonctions de sécurité utilisés pour le contrôle d’accès aux fichiers permettant à un attaquant de téléverser un fichier à risque sur le serveur[/alert-note] [alert-note]Un attaquant peut uploader un fichier illicite afin, par exemple, de déposer un Cheval de Troie[/alert-note] [alert-note]Un attaquant peut écrire arbitrairement des données dans un fichier et exécuter le code entré sans que l’administrateur soit averti[/alert-note] [alert-note]Le module Metasploit (outil de test de pénétration) va générer un plugin malicieux et le transférer à un serveur exécutant WordPress pour récupérer des informations d’identification d’administration valides.[/alert-note]

Sécurité WordPress

Aucune faille de sécurité n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.

Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!

Conseils pour améliorer la sécurité de votre site

  • Ne pas utiliser “admin” comme identifiant administrateur
  • Faites attention à ce que vous téléchargez
  • Mettez à jour WordPress
  • Mettez à jour vos thèmes et plugin
  • Utilisez un mot de passe fort
  • Limitez le nombre de tentatives de connexion avec Limit Login Attempts
  • Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
  • Utilisez au moins un plugin de sécurisation tel que iThemes Security

Rappel important!

Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.


 La sécurité nous concerne tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!

Publié à l'origine le : 26 février 2015 @ 9 h 53 min

Pour compléter votre lecture.