Résumé des vulnérabilités WordPress : septembre 2019, partie 2

Publié: 2019-11-13

*Mise à jour le 13 novembre 2019 pour refléter l'adoption et la mise à jour de Rich Reviews par Starfish Reviews. Un grand merci à Starfish Reviews pour avoir sauvé le plugin Rich Reviews !

Plusieurs nouvelles vulnérabilités de plugins et de thèmes WordPress ont été divulguées au cours de la dernière quinzaine de septembre, nous souhaitons donc vous tenir au courant. Dans cet article, nous couvrons les récentes vulnérabilités des plugins et des thèmes WordPress et ce qu'il faut faire si vous exécutez l'un des plugins ou thèmes vulnérables sur votre site Web.

Nous divisons le WordPress Vulnerability Roundup en quatre catégories différentes :

  • 1. Noyau WordPress
  • 2. Plugins WordPress
  • 3. Thèmes WordPress
  • 4. Infractions sur le Web

*Nous incluons les violations du Web car il est essentiel d'être également conscient des vulnérabilités en dehors de l'écosystème WordPress. Les exploits du logiciel serveur peuvent exposer des données sensibles. Les violations de bases de données peuvent exposer les informations d'identification des utilisateurs de votre site, ouvrant la porte aux attaquants pour accéder à votre site.

Vulnérabilités principales de WordPress

Aucune vulnérabilité de WordPress n'a été divulguée au cours de la deuxième quinzaine de septembre 2019.

Vulnérabilités du plugin WordPress

Plusieurs nouvelles vulnérabilités de plugin WordPress ont été découvertes en août. Assurez-vous de suivre l'action suggérée ci-dessous pour mettre à jour le plugin ou le désinstaller complètement.

1. Extraits de publicité Woody

Woody Ad Snippets Logo

Woody Ad Snippets version 2.2.8 et inférieure est vulnérable à une attaque de type "Cross-Site Scripting".

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.2.9.

2. Boîte de fantaisie facile

Logo FancyBox facile

Easy FancyBox version 1.8.17 et inférieure est vulnérable à une attaque de type "Cross-Site Scripting".

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.8.18.

3. Filtres de produits AJAX avancés

logo de filtre de produits ajax avancés

Advanced AJAX Product Filters version 1.3.6 et inférieure est vulnérable à une mise à jour des paramètres non authentifiés. La vulnérabilité permettrait à un attaquant de rediriger le trafic vers un site malveillant.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.3.7.

4. Donnez

Give version 2.5.4 et inférieure est vulnérable à une attaque par contournement d'authentification.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.5.5.

5. Concessionnaire automobile et petites annonces

Logo de concessionnaire automobile et petites annonces

Les versions 1.4.0 et antérieures de Motors Car Dealer & Classified Ads présentent de multiples vulnérabilités, notamment une importation et une exportation de paramètres non authentifiés conduisant à une attaque de script intersites stocké. La vulnérabilité permettrait à un attaquant de rediriger le trafic vers un site malveillant.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.4.1.

6. FAQ ultime

FAQ Ultime Logo

Ultimate FAQ version 1.8.24 et inférieure est vulnérable à une attaque d'importation et d'exportation de paramètres non authentifiés.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.8.25.

7. DÉLUCKS SEO

Logo de Delucks SEO

DELUCKS SEO versions 2.1.7 et inférieures présentent une vulnérabilité de mise à jour d'options non authentifiées.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 2.1.8.

8. Avis riches

Logo d'examen riche

Les versions 1.7.4 et antérieures de Rich Reviews présentent une vulnérabilité de mise à jour des options de plug-in non authentifié.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.83.

Thèmes WordPress

9. Selio – Annuaire immobilier

Logo Selio

Selio – Real Estate Directory version 1.1 et inférieure présente une vulnérabilité d'injection SQL et de script intersites persistant.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.1.1.

10. Nexos – Immobilier

Logo Nexo

Nexos – Real Estate version 1.1 et inférieure présente une vulnérabilité d'injection SQL et de script intersites persistant.

Ce que tu devrais faire

La vulnérabilité a été corrigée et vous devez mettre à jour vers la version 1.1.1.

Comment être proactif sur les vulnérabilités des thèmes et plugins WordPress

L'exécution de logiciels obsolètes est la principale raison pour laquelle les sites WordPress sont piratés. Il est crucial pour la sécurité de votre site WordPress que vous ayez une routine de mise à jour. Vous devez vous connecter à vos sites au moins une fois par semaine pour effectuer des mises à jour.

Les mises à jour automatiques peuvent aider

Les mises à jour automatiques sont un excellent choix pour les sites Web WordPress qui ne changent pas très souvent. Le manque d'attention laisse souvent ces sites négligés et vulnérables aux attaques. Même avec les paramètres de sécurité recommandés, l'exécution de logiciels vulnérables sur votre site peut donner à un attaquant un point d'entrée sur votre site.

À l'aide de la fonction de gestion des versions du plug-in iThemes Security Pro, vous pouvez activer les mises à jour automatiques de WordPress pour vous assurer d'obtenir les derniers correctifs de sécurité. Ces paramètres aident à protéger votre site avec des options pour mettre à jour automatiquement vers de nouvelles versions ou pour augmenter la sécurité des utilisateurs lorsque le logiciel du site est obsolète.

Options de mise à jour de la gestion des versions
  • Mises à jour WordPress – Installez automatiquement la dernière version de WordPress.
  • Mises à jour automatiques des plugins – Installez automatiquement les dernières mises à jour des plugins. Cela devrait être activé, sauf si vous maintenez activement ce site quotidiennement et installez les mises à jour manuellement peu de temps après leur publication.
  • Mises à jour automatiques du thème – Installez automatiquement les dernières mises à jour du thème. Cela devrait être activé sauf si votre thème a des personnalisations de fichiers.
  • Contrôle granulaire des mises à jour de plugins et de thèmes – Vous pouvez avoir des plugins/thèmes que vous souhaitez soit mettre à jour manuellement, soit retarder la mise à jour jusqu'à ce que la version ait eu le temps de s'avérer stable. Vous pouvez choisir Personnalisé pour avoir la possibilité d'attribuer à chaque plugin ou thème une mise à jour immédiate ( Activer ), ne pas mettre à jour automatiquement ( Désactiver ) ou une mise à jour avec un délai d'un nombre de jours spécifié ( Délai ).

Renforcement et alerte aux problèmes critiques
  • Renforcez le site lors de l'exécution d'un logiciel obsolète - Ajoutez automatiquement des protections supplémentaires au site lorsqu'une mise à jour disponible n'a pas été installée depuis un mois. Le plugin iThemes Security activera automatiquement une sécurité plus stricte lorsqu'une mise à jour n'a pas été installée depuis un mois. Premièrement, cela forcera tous les utilisateurs qui n'ont pas activé le double facteur à fournir un code de connexion envoyé à leur adresse e-mail avant de se reconnecter. Deuxièmement, cela désactivera l'éditeur de fichiers WP (pour empêcher les gens d'éditer le plugin ou le code de thème) , les pingbacks XML-RPC et bloquent plusieurs tentatives d'authentification par requête XML-RPC (les deux rendant XML-RPC plus fort contre les attaques sans avoir à le désactiver complètement).
  • Rechercher d'autres anciens sites WordPress - Cela vérifiera les autres installations WordPress obsolètes sur votre compte d'hébergement. Un seul site WordPress obsolète avec une vulnérabilité pourrait permettre aux attaquants de compromettre tous les autres sites sur le même compte d'hébergement.
  • Envoyer des notifications par e-mail – Pour les problèmes nécessitant une intervention, un e-mail est envoyé aux utilisateurs de niveau administrateur.

Violations du Web

1. DoorDash

Logo DoorDash

DoorDash a révélé dans un article de blog que 4,9 millions de données de clients, commerçants et employés ont été compromises lors d'une violation qui a eu lieu le 4 mai 2019.

La violation comprenait des noms, des adresses e-mail, des adresses physiques, des numéros de téléphone et des mots de passe hachés. Heureusement, ils n'ont pas stocké les mots de passe en clair, il sera donc très difficile pour l'attaquant de déchiffrer et d'utiliser les mots de passe.

Les 4 derniers chiffres de certaines cartes de crédit ont été compromis, mais aucun numéro de carte de crédit complet ou numéro CVV n'a été consulté.

Malheureusement, certains des numéros de permis de conduire des employés ont été inclus dans la violation.

Si vous êtes un client DoorDash, vous pouvez le contacter au centre d'appels dédié la configuration de l'assistance au 855-646-4683

2. LastPass

Logo LastPass

Chrome Project Zero a découvert et divulgué une vulnérabilité dans l'extension LastPass pour Chrome et Opera. La vulnérabilité permettrait à un site Web malveillant de générer une fenêtre contextuelle et de contourner le do_popupregister() pour obtenir les informations d'identification du dernier compte connecté à l'aide de LastPass.

Il n'y a aucune preuve que cette vulnérabilité ait jamais été exploitée à l'état sauvage et LastPass a publié un correctif pour les versions Chrome et Opera de leur extension.

La vulnérabilité met en évidence l'importance d'utiliser l'authentification à deux facteurs et me rend de plus en plus enthousiaste à l'idée de l'avenir sans mot de passe.

Un plugin de sécurité WordPress peut aider à sécuriser votre site Web

iThemes Security Pro, notre plugin de sécurité WordPress, offre plus de 30 façons de sécuriser et de protéger votre site Web contre les vulnérabilités de sécurité WordPress courantes. Avec l'authentification à deux facteurs WordPress, la protection contre la force brute, l'application de mots de passe forts, et plus encore, vous pouvez ajouter une couche de sécurité supplémentaire à votre site Web.

En savoir plus sur la sécurité WordPress avec 10 conseils clés. Téléchargez l'ebook maintenant : Un guide de la sécurité WordPress
Télécharger maintenant

Obtenez la sécurité iThemes