Sélectionner une page


https://www.bleepstatic.com/content/posts/2020/05/11/Page-Builder.jpg

Deux vulnérabilités de gravité élevée, trouvées dans le plugin WordPress de Page Builder installé sur plus de 1 000 000 sites Web, peuvent permettre aux pirates de créer de nouveaux comptes d’administrateur, de configurer des portes dérobées et, en fin de compte, de prendre le contrôle des sites Web compromis.

Les points faibles sont un Falsification de requêtes intersites (CSRF) mène à Attaques XSS reflétées (Cross-Site Scripting) et ils affectent toutes les versions de Page Builder jusqu’à et y compris 2.10.15.

Les attaquants peuvent exploiter ces vulnérabilités en incitant l’administrateur du site WordPress à cliquer sur des liens ou des pièces jointes spécialement conçus et à exécuter un code malveillant dans leurs navigateurs, ainsi qu’à falsifier des demandes en leur nom.

Générateur de pages est un plugin populaire développé par SiteOrigin pour permettre aux utilisateurs de créer facilement du contenu de page de grille réactif à l’aide d’un éditeur basé sur un widget pour créer des pages.

Générateur de pages
Plugin de création de page ((SiteOrigin)

Injection de code malveillant

Les deux vulnérabilités de Page Builder sont jugées élevées par l’équipe Threat Intelligence de Wordfence, qui les a découvertes et a signalé les problèmes aux développeurs du plugin le 4 mai.

L’équipe de développement a publié un correctif le lendemain, le 5 mai, pour résoudre les deux problèmes de sécurité en ajoutant des vérifications nonce à la fois à la fonctionnalité Live Editor et à l’action builder_content, qui a trouvé les deux bogues.

Comme l’expliquent les chercheurs, « exploiter les deux erreurs » peut être utilisé pour rediriger l’administrateur d’un site, créer un nouveau compte d’utilisateur administratif, ou  » comme le montre la récente campagne d’attaque contre les vulnérabilités XSS, utilisé pour injecter une porte dérobée sur un site Web. « 

Sachant ce qu’ils font, les attaquants peuvent également prendre complètement le contrôle des sites Web WordPress compromis une fois qu’ils ont créé des comptes d’administrateur frauduleux et mis en place des portes dérobées pour maintenir l’accès actif.

Des millions de sites WordPress attendent des correctifs

L’équipe de développement de Page Builder a mis à jour le plugin il y a près d’une semaine le 2 octobre 2016 pour corriger les deux failles de sécurité. Les utilisateurs sont encouragés à patcher leurs installations pour éviter les attaques.

Cependant, un peu plus de 220 000 utilisateurs sur 1 million ont mis à jour leur installation de Page Builder vers la dernière version corrigée depuis sa sortie la semaine dernière.

Historique des mises à jour de Page Builder
Historique des mises à jour de Page Builder

À partir du 6 mai, ce sont les hackers Exploitation de deux autres failles de sécurité dans les plugins Elementor Pro et Ultimate Addons pour Elementor WordPress pour exécuter à distance du code arbitraire et compromettre complètement les cibles non corrigées.

Une autre série de Attaques contre plus de 900000 sites WordPress L’attaque a commencé le 28 avril avec une tentative des attaquants de rediriger les visiteurs vers des pages publicitaires ou de planter des portes dérobées si leurs administrateurs sont connectés.

L’acteur de la menace derrière ces attaques a été observé lorsqu’au moins 24 000 adresses IP‌ ont été utilisées pour envoyer des requêtes malveillantes à plus de 900 000 sites Web. Rien que le 3 mai, plus de 20 millions d’attaques ont été lancées contre plus d’un demi-million de sites Web.

Pour atténuer ces attaques, les administrateurs WordPress doivent mettre à jour leurs plugins immédiatement pour corriger les vulnérabilités que les acteurs menaçants pourraient exploiter pour compromettre leurs sites Web.



Source link

Recent Posts