Résumé des vulnérabilités WordPress : janvier 2020, partie 2

Publié: 2020-08-18

De nouvelles vulnérabilités de plugins et de thèmes WordPress ont été divulguées au cours de la deuxième quinzaine de janvier, nous souhaitons donc vous tenir au courant. Dans cet article, nous couvrons les récentes vulnérabilités des plugins WordPress, des thèmes et des cœurs et ce qu'il faut faire si vous exécutez l'un des plugins ou thèmes vulnérables sur votre site Web.

Le résumé des vulnérabilités WordPress est divisé en quatre catégories différentes :

  • 1. Noyau WordPress
  • 2. Extensions WordPress
  • 3. Thèmes WordPress
  • 4. Infractions sur le Web

Vulnérabilités principales de WordPress

Aucune vulnérabilité WordPress n'a été divulguée en janvier 2020.

Vulnérabilités du plugin WordPress

Plusieurs nouvelles vulnérabilités de plugin WordPress ont été découvertes ce mois-ci jusqu'à présent. Assurez-vous de suivre l'action suggérée ci-dessous pour mettre à jour le plugin ou le désinstaller complètement.

1. Extraits de code

Logo d'extraits de code

Les versions 2.13.3 et inférieures des extraits de code présentent une vulnérabilité de contrefaçon de requête intersites qui peut conduire à une attaque d'exécution de code à distance.

Ce que tu devrais faire

Les vulnérabilités ont été corrigées, vous devez donc mettre à jour vers la version 2.14.0.

2. Réinitialisation de la base de données WP

Logo de réinitialisation de la base de données WP

Les versions 3.1 et inférieures de WP Database Reset présentent deux vulnérabilités. La première vulnérabilité consisterait à ce qu'un utilisateur non authentifié réinitialise n'importe quelle table de base de données à l'état de configuration initial de WordPress. La deuxième vulnérabilité permettrait à n'importe quel utilisateur d'accorder à son compte des privilèges administratifs et de supprimer d'autres utilisateurs de la table.

Ce que tu devrais faire

Les vulnérabilités ont été corrigées, vous devez donc mettre à jour vers la version 3.15.

3. Quiz enchaîné

Logo Quiz Enchaîné

Les versions 1.1.8 et inférieures de Chained Quiz sont vulnérables à une attaque XSS réfléchie non authentifiée.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 1.1.8.2.

4. Resim Ara

Logo Resim Ara

Resim Ara version 3.0 et inférieure est vulnérable à une attaque XSS réfléchie non authentifiée.

Ce que tu devrais faire

WordPress.org a fermé Resim Ara le 17 janvier 2020, vous devez donc supprimer le plugin et trouver un remplaçant.

5. Formulaires Marketo et suivi

Formulaires Marketo et logo de suivi

Marketo Forms and Tracking version 3.2.2 et les versions antérieures sont vulnérables à une attaque de script inter-sites qui pourrait conduire à une contrefaçon de requête inter-sites en raison d'un manque de vérifications et de désinfection CRSF.

Ce que tu devrais faire

WordPress.org a fermé Marketo Forms and Tracking le 11 décembre 2019, vous devez donc supprimer le plugin et trouver un remplaçant.

6. Couleur de la barre d'administration contextuelle

Logo couleur de la barre d'administration contextuelle

Contextual Adminbar Color versions 0.2 et inférieures ont une vulnérabilité Authenticated Stored Cross-Site Scripting.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez la mettre à jour vers la version 0.3.

7. Diaporama 2J

Logo du diaporama 2J

Les versions 1.3.33 et inférieures de 2J SlideShow ont une vulnérabilité de désactivation de plug-in arbitraire authentifiée qui permettra à un utilisateur avec des privilèges minimaux, comme un abonné, de désactiver tout plug-in installé sur le site.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez la mettre à jour vers la version 1.3.40.

8. Chatbot avec IBM Watson

Chatbot avec le logo IBM Watson

Chatbot avec IBM Watson versions 0.8.20 et inférieures inclut une vulnérabilité XSS basée sur DOM qui permettra à un attaquant distant d'exécuter JavaScript dans le navigateur de la victime en incitant la victime à coller du code HTML dans la boîte de discussion.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 0.8.21.

9. WP Accessibilité

Logo d'accessibilité WP

Les versions 1.6.10 et inférieures de WP Accessibility présentent une vulnérabilité mineure de script intersites stocké authentifié dans la section « Styles pour les liens sautés lorsqu'ils ont le focus » du plug-in WP Accessibility.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 1.7.0.

10. AccessAlly

Logo Accès

Les versions d'AccessAlly inférieures à 3.3.2 ont une vulnérabilité d'exécution PHP arbitraire. La vulnérabilité permet à un attaquant d'exécuter du code PHP à l'aide du widget de connexion. La vulnérabilité a été exploitée à l'état sauvage.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 3.3.2.

11. Membre ultime

Logo de membre ultime

Les versions Ultimate Member 2.1.2 et inférieures ont une référence d'objet directe non sécurisée qui permettrait à un attaquant de modifier les profils et les photos de couverture d'autres utilisateurs

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 2.1.3.

12. FAQ WP DS Plus

WP DS FAQ Plus Logo

Les versions 1.4.1 et inférieures de WP DS FAQ Plus sont vulnérables à une attaque de type Stored Cross-Site Scripting.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 1.4.2.

13. wpCentral

wpCentral

wpCentral versions 1.4.7 et inférieures ont une vulnérabilité d'escalade de privilèges qui permettra à tout utilisateur connecté d'augmenter ses privilèges. Si vous autorisez quiconque à s'inscrire et à créer un utilisateur sur votre site, un attaquant pourrait créer un nouvel utilisateur avec le rôle d'utilisateur abonné, puis s'attribuer des privilèges d'administrateur.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 1.4.8.

14. WPS Masquer la connexion

WPS Masquer le logo de connexion

Les versions 1.5.4.2 et antérieures de WPS Hide Login présentaient une vulnérabilité qui permettrait à un attaquant de contourner la connexion secrète . Si en 2020 vous utilisez toujours une URL de connexion personnalisée comme stratégie de sécurité, veuillez consulter nos 5 règles simples pour la sécurité de connexion WordPress.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 1.5.5.

15. Formulaire de contact propre et simple

Formulaire de contact propre et simple

Contact Form Clean and Simple versions 4.7.0 et inférieures ont une vulnérabilité Stored Cross-Site Forgery qui permettrait à un utilisateur doté de capacités d'administrateur de soumettre un code malveillant via les options du plugin. Le code malveillant serait alors exécuté sur chaque page avec le formulaire de contact.

Ce que tu devrais faire

WordPress.org a fermé le formulaire de contact Clean and Simple le 23 janvier 2020, vous devez donc supprimer le plugin et trouver un remplaçant.

16. Formulaire des champs calculés

Logo de formulaire de champs calculés

Les versions 1.0.353 et inférieures du formulaire de champs calculés présentent une vulnérabilité de type Authenticated Stored Cross-Site Scripting. La vulnérabilité permettra à un utilisateur authentifié ayant accès à modifier ou à créer du contenu de formulaire de champs calculés pour injecter du javascript dans des champs de saisie tels que "nom de champ" et "nom de formulaire".

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 1.0.354.

17. Flamant rose

Logo Flamant

Flamingo versions 2.1 et inférieures ont une vulnérabilité d'injection CSV. La vulnérabilité permettra aux utilisateurs disposant de privilèges de bas niveau d'injecter une commande du système d'exploitation qui sera incluse dans le fichier CSV exporté, ce qui pourrait conduire à l'exécution de code malveillant.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 2.1.1.

Thèmes WordPress

1. Place de la voiture

Logo CarSpot

Les versions 2.2.0 et inférieures de CarSpot présentent plusieurs vulnérabilités, notamment 2 vulnérabilités distinctes de script intersite persistant authentifié et une vulnérabilité de référence directe d'objet non sécurisé.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 2.2.1.

2. Houzez – Immobilier

Houzez - Logo Immobilier

Houzez – Real Estate versions 1.8.3.1 et inférieures présentent une vulnérabilité de script intersites non authentifié.

Ce que tu devrais faire

La vulnérabilité a été corrigée, vous devez donc mettre à jour vers la version 1.8.4.

Comment être proactif sur les vulnérabilités des thèmes et plugins WordPress

L'exécution de logiciels obsolètes est la principale raison pour laquelle les sites WordPress sont piratés. Il est crucial pour la sécurité de votre site WordPress que vous ayez une routine de mise à jour. Vous devez vous connecter à vos sites au moins une fois par semaine pour effectuer des mises à jour.

Comment les mises à jour automatiques peuvent vous aider

Les mises à jour automatiques sont un excellent choix pour les sites Web WordPress qui ne changent pas très souvent. Le manque d'attention laisse souvent ces sites négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l'exécution de logiciels vulnérables sur votre site peut donner à un attaquant un point d'entrée sur votre site.

À l'aide de la fonction de gestion des versions du plug-in iThemes Security Pro, vous pouvez activer les mises à jour automatiques de WordPress pour vous assurer d'obtenir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site avec des options pour mettre à jour automatiquement vers de nouvelles versions ou pour augmenter la sécurité des utilisateurs lorsque le logiciel du site est obsolète.

Options de mise à jour de la gestion des versions
  • Mises à jour WordPress – Installez automatiquement la dernière version de WordPress.
  • Mises à jour automatiques des plugins – Installez automatiquement les dernières mises à jour des plugins. Cela devrait être activé, sauf si vous maintenez activement ce site quotidiennement et installez les mises à jour manuellement peu de temps après leur publication.
  • Mises à jour automatiques du thème – Installez automatiquement les dernières mises à jour du thème. Cela devrait être activé sauf si votre thème a des personnalisations de fichiers.
  • Contrôle granulaire des mises à jour de plugins et de thèmes – Vous pouvez avoir des plugins/thèmes que vous souhaitez soit mettre à jour manuellement, soit retarder la mise à jour jusqu'à ce que la version ait eu le temps de s'avérer stable. Vous pouvez choisir Personnalisé pour avoir la possibilité d'attribuer à chaque plugin ou thème une mise à jour immédiate ( Activer ), ne pas mettre à jour automatiquement ( Désactiver ) ou une mise à jour avec un délai d'un nombre de jours spécifié ( Délai ).
Renforcement et alerte aux problèmes critiques
  • Renforcez le site lors de l'exécution d'un logiciel obsolète - Ajoutez automatiquement des protections supplémentaires au site lorsqu'une mise à jour disponible n'a pas été installée depuis un mois. Le plugin iThemes Security activera automatiquement une sécurité plus stricte lorsqu'une mise à jour n'a pas été installée depuis un mois. Premièrement, cela forcera tous les utilisateurs qui n'ont pas activé le double facteur à fournir un code de connexion envoyé à leur adresse e-mail avant de se reconnecter. Deuxièmement, cela désactivera l'éditeur de fichiers WP (pour empêcher les gens d'éditer le plugin ou le code de thème) , les pingbacks XML-RPC et bloquent plusieurs tentatives d'authentification par requête XML-RPC (les deux rendant XML-RPC plus fort contre les attaques sans avoir à le désactiver complètement).
  • Rechercher d'autres anciens sites WordPress - Cela vérifiera les autres installations WordPress obsolètes sur votre compte d'hébergement. Un seul site WordPress obsolète avec une vulnérabilité pourrait permettre aux attaquants de compromettre tous les autres sites sur le même compte d'hébergement.
  • Envoyer des notifications par e-mail – Pour les problèmes nécessitant une intervention, un e-mail est envoyé aux utilisateurs de niveau administrateur.

Gérer plusieurs sites WP ? Mettre à jour les plugins, les thèmes et WP Core sur plusieurs sites à la fois à partir du tableau de bord de synchronisation iThemes

iThemes Sync est notre tableau de bord central pour vous aider à gérer plusieurs sites WordPress. À partir du tableau de bord Sync, vous pouvez afficher les mises à jour disponibles pour tous vos sites, puis mettre à jour les plugins, les thèmes et le noyau WordPress en un seul clic . Vous pouvez également recevoir des notifications quotidiennes par e-mail lorsqu'une nouvelle mise à jour de version est disponible.


Essayez Sync GRATUITEMENT pendant 30 joursEn savoir plus

Violations du Web

Nous incluons les violations du Web car il est essentiel d'être également conscient des vulnérabilités en dehors de l'écosystème WordPress. Les exploits du logiciel serveur peuvent exposer des données sensibles. Les violations de bases de données peuvent exposer les informations d'identification des utilisateurs de votre site, ouvrant la porte aux attaquants pour accéder à votre site.

1. Zoomer

Logo Zoom

Zoom a corrigé une faille qui pouvait ouvrir des réunions aux pirates. Chaque réunion Zoom se voit attribuer un identifiant de réunion à 9 à 10 chiffres généré au hasard. Les chercheurs en sécurité de Check Point ont pu deviner correctement certains identifiants de réunions et rejoindre avec succès certains appels Zoom.

Check Point a révélé que la vulnérabilité de Zoom a corrigé la faille en remplaçant la génération aléatoire de numéros d'identification de réunion par un identifiant cryptographiquement fort, a ajouté plus de chiffres aux numéros d'identification de réunion et a fait des exigences de mot de passe l'option par défaut modifiée programmée

Un plugin de sécurité WordPress peut aider à sécuriser votre site Web

iThemes Security Pro, notre plugin de sécurité WordPress, offre plus de 30 façons de sécuriser et de protéger votre site Web contre les vulnérabilités de sécurité WordPress courantes. Avec WordPress, l'authentification à deux facteurs, la protection contre la force brute, l'application stricte des mots de passe et plus encore, vous pouvez ajouter une couche de sécurité supplémentaire à votre site Web.

En savoir plus sur la sécurité WordPress avec 10 conseils clés. Téléchargez l'ebook maintenant : Un guide de la sécurité WordPress
Télécharger maintenant

Obtenez la sécurité iThemes