IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des milliers de sites WordPress compromis à cause d'une faille de sécurité sur l'extension MailPoet


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 462
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 462
    Points : 155 313
    Points
    155 313
    Par défaut Des milliers de sites WordPress compromis à cause d'une faille de sécurité sur l'extension MailPoet
    Des milliers de sites WordPress compromis à cause d'une faille de sécurité sur l'extension MailPoet,
    d'après un rapport de Sucuri

    L’expert en sécurité Sucuri avait signalé il y a quelques semaines déjà une « sérieuse vulnérabilité sur le plug-in WordPress MailPoet ». Cette extension qui a été conçu pour mettre en place un système de newsletter sur son blog ou son site WordPress a déjà été téléchargé près de 2 millions de fois et bénéficie d’une note de 4,9/5 sur la base de plus d’un millier d’évaluations.

    Daniel Cig, le PDG de Sucuri, a expliqué que les hackers peuvent exploiter cette vulnérabilité sans disposer d'aucun compte ou privilège sur le site visé, et en prendre ainsi le contrôle quasi complet. Aussi, il leur est possible d’uploader n’importe quel fichier vers le serveur vulnérable, sans authentification « A partir de là, cela donne aux hackers la possibilité de faire à peu près ce qu'il veut sur le site visé. Tout fichier PHP peut être uploadé. Cela peut par exemple transformer un site en plateforme de relais pour un réseau de phishing, pour l'envoi de spam, pour héberger des malwares, pour infecter d'autres utilisateurs du même serveur, etc. » a-t-il expliqué.

    La porte dérobée crée en l’occurrence un utilisateur « 1001001 » et lui donne les privilèges administrateurs notamment pour écraser des fichiers, ce qui peut rendre la restauration difficile si l’on n’a pas prévu de stratégie de backup. Si vous voyez le message d’erreur ci-dessous il est très probable que vous soyez victime d’un piratage ayant exploité cette faille.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    Parse error: syntax error, unexpected ')' in /home/user/public_html/site/wp-config.php on line 91

    Sucuri a constaté que le nombre de piratage utilisant la faille de sécurité se compte par milliers ; l’expert en sécurité estime à plus de 50 000 le nombre de sites ciblés depuis le début de ces attaques. Il est d’autant plus urgent de réagir que de nombreux thèmes WordPress intègrent MailPoet par défaut.

    Néanmoins l’éditeur précise que seule la version 2.6.8 de l’extension sortie le 03 juillet est sécurisée. Aussi, en plus d’une mise à jour de l’extension sans délai pour tous les utilisateurs, une vérification et un nettoyage des sites est recommandé.

    Source : blog Sucuri

    Et vous ?

    Utilisez-vous cette extension ? L'avez-vous mise à jour ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Nouveau membre du Club
    Inscrit en
    mai 2007
    Messages
    23
    Détails du profil
    Informations forums :
    Inscription : mai 2007
    Messages : 23
    Points : 26
    Points
    26
    Par défaut Pas que MailPoet !
    Il est à noté que Mailpoet n'est pas le seul plugin à avoir été la cible de cette attaque. Donc arrêtons d'incriminer uniquement ce plugin !

    Les autres plugins ciblés sont :

    Gallery Objects 0.4 SQL Injection
    WPTouch Authenticated File Upload
    CopySafe PDF Protection 0.6 Shell Upload
    Tidio Gallery 1.1 Shell Upload / XSS
    Download Manager 2.6.8 Shell Upload
    BSK PDF Manager 1.3.2 SQL Injection
    MailPoet wysija-newsletters Unauthenticated File Upload
    NextGEN Gallery 2.0.63 Shell Upload
    blogstand-smart-banner.1.0 Cross Site Scripting
    ml-slider 2.5 Cross Site Scripting
    wp-construction-mode.1.8 Cross Site Scripting
    Simple Share Buttons Adder 4.4 CSRF / XSS

    Source : http://blog.secupress.fr/attaques-wordpress-261.html

Discussions similaires

  1. Réponses: 1
    Dernier message: 23/06/2015, 19h13
  2. Réponses: 0
    Dernier message: 18/06/2015, 01h04
  3. Des chercheurs découvrent une faille de sécurité critique dans SSL
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 26
    Dernier message: 04/10/2011, 12h04
  4. Des milliers de blogs WordPress utilisés pour infecter Google Images
    Par Hinault Romaric dans le forum WordPress
    Réponses: 5
    Dernier message: 09/08/2011, 21h00
  5. Déterminer les failles de sécurités sur mon site
    Par whitespirit dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 2
    Dernier message: 05/06/2008, 08h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo