Résumé des vulnérabilités WordPress : octobre 2019, partie 1

Publié: 2019-10-26

Plusieurs nouvelles vulnérabilités de plugins et de thèmes WordPress ont été divulguées au cours de la première quinzaine d'octobre, nous souhaitons donc vous tenir au courant. Dans cet article, nous couvrons les récentes vulnérabilités des plugins et des thèmes WordPress et ce qu'il faut faire si vous exécutez l'un des plugins ou thèmes vulnérables sur votre site Web.

Nous divisons le WordPress Vulnerability Roundup en quatre catégories différentes :

  • 1. Noyau WordPress
  • 2. Extensions WordPress
  • 3. Thèmes WordPress
  • 4. Infractions sur le Web

*Nous incluons les violations du Web car il est essentiel d'être également conscient des vulnérabilités en dehors de l'écosystème WordPress. Les exploits du logiciel serveur peuvent exposer des données sensibles. Les violations de bases de données peuvent exposer les informations d'identification des utilisateurs de votre site, ouvrant la porte aux attaquants pour accéder à votre site.

Mise à jour de sécurité principale de WordPress

WordPress 5.2.3 et les versions antérieures présentent plusieurs vulnérabilités :

  • Script intersites
  • Messages non authentifiés
  • Cross-Site Scripting menant à une injection Javascript
  • Empoisonnement du cache JSON
  • Contrefaçon de requête côté serveur
  • Validation du référent dans l'admin.

Ce que tu devrais faire

Les vulnérabilités ont été corrigées et vous devez mettre à jour vers la version 5.2.4.

Vulnérabilités du plugin WordPress

Plusieurs nouvelles vulnérabilités de plugin WordPress ont été découvertes en octobre. Assurez-vous de suivre l'action suggérée ci-dessous pour mettre à jour le plugin ou le désinstaller complètement.

1. Sécurité et pare-feu WP tout-en-un

Logo de sécurité tout-en-un

All In One WP Security & Firewall version 4.4.1 et inférieure a une redirection ouverte qui expose la page de connexion «cachée».

Si vous comptez toujours sur une connexion « cachée » pour sécuriser votre connexion WordPress, il est temps de mettre à jour vos méthodes. Consultez nos 5 règles simples pour la sécurité de connexion WordPress.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez la mettre à jour vers la version 4.4.2.

2. Créateur de fenêtres contextuelles

Logo de créateur de pop-up

Popup Maker version 1.8.12 et inférieure présente une vulnérabilité d'authentification brisée.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.8.13.

3. Synchronisation iThemes

Logo de synchronisation iThemes

iThemes Sync version 2.0.17 et inférieure présente une vulnérabilité de validation de clé sécurisée insuffisante. La vulnérabilité pourrait conduire à une compromission complète d'un site WordPress, alors assurez-vous que votre site exécute la version 2.0.18

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.0.18.

4. Téléchargez des plugins et des thèmes à partir du tableau de bord

Télécharger des plugins et des thèmes à partir du logo du tableau de bord

Télécharger des plugins et des thèmes à partir de la version 1.5.0 et inférieure du tableau de bord est vulnérable à une attaque XSS stockée non authentifiée.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.6.0.

5. wpDataTables

Logo wpDataTables

wpDataTables version 2.0.7 et inférieure est vulnérable à une attaque de type Cross-Site Scripting et SQL Injection.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.0.8.

6. Google Analytics de Lara

Logo Google Analytics de Lara

Google Analytics 2.0.4 et versions antérieures de Lara est vulnérable à une attaque de script inter-sites stocké authentifié.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.0.5.

7. Exporter les utilisateurs au format CSV

Exporter les utilisateurs vers le logo CSV

Exporter les utilisateurs vers CSV version 1.3 et inférieure présente une vulnérabilité d'accès CSV non autorisé.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez la mettre à jour vers la version 1.4.

8. Plugin SoundPress

Logo du plugin SoundPress

SoundPress Plugin version 2.2.0 et inférieure est vulnérable à une attaque de type "Cross-Site Scripting".

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez la mettre à jour vers la version 1.4.

Thèmes WordPress

Aucune vulnérabilité thématique n'a été divulguée au cours de la première quinzaine d'octobre 2019.

Comment être proactif sur les vulnérabilités des thèmes et plugins WordPress

L'exécution de logiciels obsolètes est la principale raison pour laquelle les sites WordPress sont piratés. Il est crucial pour la sécurité de votre site WordPress que vous ayez une routine de mise à jour. Vous devez vous connecter à vos sites au moins une fois par semaine pour effectuer des mises à jour.

Les mises à jour automatiques peuvent aider

Les mises à jour automatiques sont un excellent choix pour les sites Web WordPress qui ne changent pas très souvent. Le manque d'attention laisse souvent ces sites négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l'exécution de logiciels vulnérables sur votre site peut donner à un attaquant un point d'entrée sur votre site.

À l'aide de la fonction de gestion des versions du plug-in iThemes Security Pro, vous pouvez activer les mises à jour automatiques de WordPress pour vous assurer d'obtenir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site avec des options pour mettre à jour automatiquement vers de nouvelles versions ou pour augmenter la sécurité des utilisateurs lorsque le logiciel du site est obsolète.

Options de mise à jour de la gestion des versions
  • Mises à jour WordPress – Installez automatiquement la dernière version de WordPress.
  • Mises à jour automatiques des plugins – Installez automatiquement les dernières mises à jour des plugins. Cela devrait être activé, sauf si vous maintenez activement ce site quotidiennement et installez les mises à jour manuellement peu de temps après leur publication.
  • Mises à jour automatiques du thème – Installez automatiquement les dernières mises à jour du thème. Cela devrait être activé sauf si votre thème a des personnalisations de fichiers.
  • Contrôle granulaire des mises à jour de plugins et de thèmes – Vous pouvez avoir des plugins/thèmes que vous souhaitez soit mettre à jour manuellement, soit retarder la mise à jour jusqu'à ce que la version ait eu le temps de s'avérer stable. Vous pouvez choisir Personnalisé pour avoir la possibilité d'attribuer à chaque plugin ou thème une mise à jour immédiate ( Activer ), ne pas mettre à jour automatiquement ( Désactiver ) ou une mise à jour avec un délai d'un nombre de jours spécifié ( Délai ).

Renforcement et alerte aux problèmes critiques
  • Renforcez le site lors de l'exécution d'un logiciel obsolète - Ajoutez automatiquement des protections supplémentaires au site lorsqu'une mise à jour disponible n'a pas été installée depuis un mois. Le plugin iThemes Security activera automatiquement une sécurité plus stricte lorsqu'une mise à jour n'a pas été installée depuis un mois. Premièrement, cela forcera tous les utilisateurs qui n'ont pas activé le double facteur à fournir un code de connexion envoyé à leur adresse e-mail avant de se reconnecter. Deuxièmement, cela désactivera l'éditeur de fichiers WP (pour empêcher les gens d'éditer le plugin ou le code de thème) , les pingbacks XML-RPC et bloquent plusieurs tentatives d'authentification par requête XML-RPC (les deux rendant XML-RPC plus fort contre les attaques sans avoir à le désactiver complètement).
  • Rechercher d'autres anciens sites WordPress - Cela vérifiera les autres installations WordPress obsolètes sur votre compte d'hébergement. Un seul site WordPress obsolète avec une vulnérabilité pourrait permettre aux attaquants de compromettre tous les autres sites sur le même compte d'hébergement.
  • Envoyer des notifications par e-mail – Pour les problèmes nécessitant une intervention, un e-mail est envoyé aux utilisateurs de niveau administrateur.

Violations du Web

1. Hackers utilisant des gifs pour attaquer Drupal

Akami, une société de recherche en sécurité, a remarqué une augmentation des attaques incorporant des codes malveillants dans des fichiers .gif. La bonne nouvelle est que Drupal a corrigé cette vulnérabilité il y a plus d'un an. La mauvaise nouvelle est que les sites mal entretenus n'ont toujours pas été mis à jour.

La principale raison pour laquelle les attaques malveillantes réussissent est due à des logiciels obsolètes. Ne soyez pas le gars/la fille dont le site est compromis par une mise à jour vieille d'un an. Mettez à jour votre site

2. La vulnérabilité du signal permet aux pirates d'écouter les microphones Android

Logo de signalisation

Google Project Zero a récemment révélé une vulnérabilité dans l'application de messagerie Signal. La vulnérabilité peut être utilisée lors de l'appel du téléphone de quelqu'un à l'aide de l'application Signal. Pendant l'appel téléphonique, le pirate devra appuyer sur le bouton muet pendant que le téléphone de la cible sonne. Appuyer sur le bouton muet forcera l'appareil de la cible à répondre à l'appel, permettant à l'attaquant d'écouter sa marque.

Après avoir été informé du bug par Google Project Zero, Signal a rapidement publié un correctif. L'exploit a obligé l'attaquant à supprimer et à modifier le code de l'application. Heureusement, en raison de la difficulté, il n'y a aucun rapport sur l'exploit utilisé dans la nature.

Octobre 2019, Partie 1 Résumé des vulnérabilités WordPress

Taper
Vulnérabilité
Réparer

Coeur
  • Script intersites
  • Messages non authentifiés
  • Cross-Site Scripting menant à une injection Javascript
  • Empoisonnement du cache JSON
  • Contrefaçon de requête côté serveur
  • Validation du référent dans l'admin.
Les vulnérabilités ont été corrigées et vous devez mettre à jour vers la version 5.2.4.
Plugins

All In One WP Security & Firewall version 4.4.1 et inférieure a une redirection ouverte qui expose la page de connexion «cachée».

La vulnérabilité a été corrigée et vous devez la mettre à jour vers la version 4.4.2.

Popup Maker version 1.8.12 et inférieure présente une vulnérabilité d'authentification brisée.

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.8.13

iThemes Sync version 2.0.17 et inférieure présente une vulnérabilité de validation de clé sécurisée insuffisante. La vulnérabilité pourrait conduire à une compromission complète d'un site WordPress, alors assurez-vous que votre site exécute la version 2.0.18

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.0.18.

Télécharger des plugins et des thèmes à partir de la version 1.5.0 et inférieure du tableau de bord est vulnérable à une attaque XSS stockée non authentifiée.

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.6.0.

wpDataTables version 2.0.7 et inférieure est vulnérable à une attaque de type Cross-Site Scripting et SQL Injection.

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.0.8.

Google Analytics 2.0.4 et les versions antérieures de Lara sont vulnérables à une attaque de script intersite stocké authentifié.

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.0.5.

Exporter les utilisateurs vers CSV version 1.3 et inférieure présente une vulnérabilité d'accès CSV non autorisé.

La vulnérabilité a été corrigée et vous devez la mettre à jour vers la version 1.4.

Thèmes
Aucune vulnérabilité thématique n'a été révélée au cours de la première quinzaine d'octobre 2019.
Aucune vulnérabilité thématique n'a été révélée au cours de la première quinzaine d'octobre 2019.

Un plugin de sécurité WordPress peut aider à sécuriser votre site Web

iThemes Security Pro, notre plugin de sécurité WordPress, offre plus de 30 façons de sécuriser et de protéger votre site Web contre les vulnérabilités de sécurité WordPress courantes. Avec WordPress, l'authentification à deux facteurs, la protection contre la force brute, l'application stricte des mots de passe et plus encore, vous pouvez ajouter une couche de sécurité supplémentaire à votre site Web.

En savoir plus sur la sécurité WordPress avec 10 conseils clés. Téléchargez l'ebook maintenant : Un guide de la sécurité WordPress
Télécharger maintenant

Obtenez la sécurité iThemes