Résumé des vulnérabilités WordPress : octobre 2019, partie 1
Publié: 2019-10-26Plusieurs nouvelles vulnérabilités de plugins et de thèmes WordPress ont été divulguées au cours de la première quinzaine d'octobre, nous souhaitons donc vous tenir au courant. Dans cet article, nous couvrons les récentes vulnérabilités des plugins et des thèmes WordPress et ce qu'il faut faire si vous exécutez l'un des plugins ou thèmes vulnérables sur votre site Web.
Nous divisons le WordPress Vulnerability Roundup en quatre catégories différentes :
- 1. Noyau WordPress
- 2. Extensions WordPress
- 3. Thèmes WordPress
- 4. Infractions sur le Web
*Nous incluons les violations du Web car il est essentiel d'être également conscient des vulnérabilités en dehors de l'écosystème WordPress. Les exploits du logiciel serveur peuvent exposer des données sensibles. Les violations de bases de données peuvent exposer les informations d'identification des utilisateurs de votre site, ouvrant la porte aux attaquants pour accéder à votre site.
Mise à jour de sécurité principale de WordPress
WordPress 5.2.3 et les versions antérieures présentent plusieurs vulnérabilités :
- Script intersites
- Messages non authentifiés
- Cross-Site Scripting menant à une injection Javascript
- Empoisonnement du cache JSON
- Contrefaçon de requête côté serveur
- Validation du référent dans l'admin.
Ce que tu devrais faire
Vulnérabilités du plugin WordPress
Plusieurs nouvelles vulnérabilités de plugin WordPress ont été découvertes en octobre. Assurez-vous de suivre l'action suggérée ci-dessous pour mettre à jour le plugin ou le désinstaller complètement.
1. Sécurité et pare-feu WP tout-en-un
All In One WP Security & Firewall version 4.4.1 et inférieure a une redirection ouverte qui expose la page de connexion «cachée».
Si vous comptez toujours sur une connexion « cachée » pour sécuriser votre connexion WordPress, il est temps de mettre à jour vos méthodes. Consultez nos 5 règles simples pour la sécurité de connexion WordPress.
Ce que tu devrais faire
2. Créateur de fenêtres contextuelles
Popup Maker version 1.8.12 et inférieure présente une vulnérabilité d'authentification brisée.
Ce que tu devrais faire
3. Synchronisation iThemes
iThemes Sync version 2.0.17 et inférieure présente une vulnérabilité de validation de clé sécurisée insuffisante. La vulnérabilité pourrait conduire à une compromission complète d'un site WordPress, alors assurez-vous que votre site exécute la version 2.0.18
Ce que tu devrais faire
4. Téléchargez des plugins et des thèmes à partir du tableau de bord
Télécharger des plugins et des thèmes à partir de la version 1.5.0 et inférieure du tableau de bord est vulnérable à une attaque XSS stockée non authentifiée.
Ce que tu devrais faire
5. wpDataTables
wpDataTables version 2.0.7 et inférieure est vulnérable à une attaque de type Cross-Site Scripting et SQL Injection.
Ce que tu devrais faire
6. Google Analytics de Lara
Google Analytics 2.0.4 et versions antérieures de Lara est vulnérable à une attaque de script inter-sites stocké authentifié.
Ce que tu devrais faire
7. Exporter les utilisateurs au format CSV
Exporter les utilisateurs vers CSV version 1.3 et inférieure présente une vulnérabilité d'accès CSV non autorisé.
Ce que tu devrais faire
8. Plugin SoundPress
SoundPress Plugin version 2.2.0 et inférieure est vulnérable à une attaque de type "Cross-Site Scripting".
Ce que tu devrais faire
Thèmes WordPress
Comment être proactif sur les vulnérabilités des thèmes et plugins WordPress
L'exécution de logiciels obsolètes est la principale raison pour laquelle les sites WordPress sont piratés. Il est crucial pour la sécurité de votre site WordPress que vous ayez une routine de mise à jour. Vous devez vous connecter à vos sites au moins une fois par semaine pour effectuer des mises à jour.
Les mises à jour automatiques peuvent aider
Les mises à jour automatiques sont un excellent choix pour les sites Web WordPress qui ne changent pas très souvent. Le manque d'attention laisse souvent ces sites négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l'exécution de logiciels vulnérables sur votre site peut donner à un attaquant un point d'entrée sur votre site.
À l'aide de la fonction de gestion des versions du plug-in iThemes Security Pro, vous pouvez activer les mises à jour automatiques de WordPress pour vous assurer d'obtenir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site avec des options pour mettre à jour automatiquement vers de nouvelles versions ou pour augmenter la sécurité des utilisateurs lorsque le logiciel du site est obsolète.
Options de mise à jour de la gestion des versions
- Mises à jour WordPress – Installez automatiquement la dernière version de WordPress.
- Mises à jour automatiques des plugins – Installez automatiquement les dernières mises à jour des plugins. Cela devrait être activé, sauf si vous maintenez activement ce site quotidiennement et installez les mises à jour manuellement peu de temps après leur publication.
- Mises à jour automatiques du thème – Installez automatiquement les dernières mises à jour du thème. Cela devrait être activé sauf si votre thème a des personnalisations de fichiers.
- Contrôle granulaire des mises à jour de plugins et de thèmes – Vous pouvez avoir des plugins/thèmes que vous souhaitez soit mettre à jour manuellement, soit retarder la mise à jour jusqu'à ce que la version ait eu le temps de s'avérer stable. Vous pouvez choisir Personnalisé pour avoir la possibilité d'attribuer à chaque plugin ou thème une mise à jour immédiate ( Activer ), ne pas mettre à jour automatiquement ( Désactiver ) ou une mise à jour avec un délai d'un nombre de jours spécifié ( Délai ).
Renforcement et alerte aux problèmes critiques
- Renforcez le site lors de l'exécution d'un logiciel obsolète - Ajoutez automatiquement des protections supplémentaires au site lorsqu'une mise à jour disponible n'a pas été installée depuis un mois. Le plugin iThemes Security activera automatiquement une sécurité plus stricte lorsqu'une mise à jour n'a pas été installée depuis un mois. Premièrement, cela forcera tous les utilisateurs qui n'ont pas activé le double facteur à fournir un code de connexion envoyé à leur adresse e-mail avant de se reconnecter. Deuxièmement, cela désactivera l'éditeur de fichiers WP (pour empêcher les gens d'éditer le plugin ou le code de thème) , les pingbacks XML-RPC et bloquent plusieurs tentatives d'authentification par requête XML-RPC (les deux rendant XML-RPC plus fort contre les attaques sans avoir à le désactiver complètement).
- Rechercher d'autres anciens sites WordPress - Cela vérifiera les autres installations WordPress obsolètes sur votre compte d'hébergement. Un seul site WordPress obsolète avec une vulnérabilité pourrait permettre aux attaquants de compromettre tous les autres sites sur le même compte d'hébergement.
- Envoyer des notifications par e-mail – Pour les problèmes nécessitant une intervention, un e-mail est envoyé aux utilisateurs de niveau administrateur.
Violations du Web
1. Hackers utilisant des gifs pour attaquer Drupal

Akami, une société de recherche en sécurité, a remarqué une augmentation des attaques incorporant des codes malveillants dans des fichiers .gif. La bonne nouvelle est que Drupal a corrigé cette vulnérabilité il y a plus d'un an. La mauvaise nouvelle est que les sites mal entretenus n'ont toujours pas été mis à jour.
La principale raison pour laquelle les attaques malveillantes réussissent est due à des logiciels obsolètes. Ne soyez pas le gars/la fille dont le site est compromis par une mise à jour vieille d'un an. Mettez à jour votre site
2. La vulnérabilité du signal permet aux pirates d'écouter les microphones Android
Google Project Zero a récemment révélé une vulnérabilité dans l'application de messagerie Signal. La vulnérabilité peut être utilisée lors de l'appel du téléphone de quelqu'un à l'aide de l'application Signal. Pendant l'appel téléphonique, le pirate devra appuyer sur le bouton muet pendant que le téléphone de la cible sonne. Appuyer sur le bouton muet forcera l'appareil de la cible à répondre à l'appel, permettant à l'attaquant d'écouter sa marque.
Après avoir été informé du bug par Google Project Zero, Signal a rapidement publié un correctif. L'exploit a obligé l'attaquant à supprimer et à modifier le code de l'application. Heureusement, en raison de la difficulté, il n'y a aucun rapport sur l'exploit utilisé dans la nature.
Octobre 2019, Partie 1 Résumé des vulnérabilités WordPress
- Script intersites
- Messages non authentifiés
- Cross-Site Scripting menant à une injection Javascript
- Empoisonnement du cache JSON
- Contrefaçon de requête côté serveur
- Validation du référent dans l'admin.
All In One WP Security & Firewall version 4.4.1 et inférieure a une redirection ouverte qui expose la page de connexion «cachée».
Popup Maker version 1.8.12 et inférieure présente une vulnérabilité d'authentification brisée.
iThemes Sync version 2.0.17 et inférieure présente une vulnérabilité de validation de clé sécurisée insuffisante. La vulnérabilité pourrait conduire à une compromission complète d'un site WordPress, alors assurez-vous que votre site exécute la version 2.0.18
Télécharger des plugins et des thèmes à partir de la version 1.5.0 et inférieure du tableau de bord est vulnérable à une attaque XSS stockée non authentifiée.
wpDataTables version 2.0.7 et inférieure est vulnérable à une attaque de type Cross-Site Scripting et SQL Injection.
Google Analytics 2.0.4 et les versions antérieures de Lara sont vulnérables à une attaque de script intersite stocké authentifié.
Exporter les utilisateurs vers CSV version 1.3 et inférieure présente une vulnérabilité d'accès CSV non autorisé.
Un plugin de sécurité WordPress peut aider à sécuriser votre site Web
iThemes Security Pro, notre plugin de sécurité WordPress, offre plus de 30 façons de sécuriser et de protéger votre site Web contre les vulnérabilités de sécurité WordPress courantes. Avec WordPress, l'authentification à deux facteurs, la protection contre la force brute, l'application stricte des mots de passe et plus encore, vous pouvez ajouter une couche de sécurité supplémentaire à votre site Web.
Obtenez la sécurité iThemes
Chaque semaine, Michael rédige le rapport de vulnérabilité WordPress pour vous aider à protéger vos sites. En tant que chef de produit chez iThemes, il nous aide à continuer à améliorer la gamme de produits iThemes. C'est un nerd géant et il adore apprendre tout ce qui touche à la technologie, ancienne et nouvelle. Vous pouvez trouver Michael traîner avec sa femme et sa fille, lire ou écouter de la musique lorsqu'il ne travaille pas.
