Les exploits découverts dans le plugin Ninja Forms pour WordPress et installés sur plus d’un million de sites Web peuvent conduire à une prise de contrôle complète du site Web s’ils ne sont pas corrigés.

Wordfence a découvert un total de quatre failles de sécurité dans le plugin WordPress Ninja Forms qui pourraient permettre aux attaquants:

  • Redirigez les administrateurs du site vers des emplacements aléatoires.
  • Installez un plugin qui peut intercepter tout le trafic de messagerie.
  • Obtenez la clé de connexion Ninja Form OAuth utilisée pour vous connecter au tableau de bord d’administration centrale de Ninja Forms.
  • Convainquez les administrateurs de site de prendre une action qui peut déconnecter un site d’OAuth.

Ces vulnérabilités pourraient permettre à un attaquant de prendre le contrôle d’un site Web et d’effectuer un nombre illimité d’actions malveillantes.

La publicité

Lisez ci-dessous

En raison de la gravité des exploits, une mise à jour immédiate du plugin est recommandée. Depuis le 8 février, toutes les vulnérabilités de la version 3.4.34.1 du plugin Ninja Forms ont été corrigées.

Ninja Forms est un plugin populaire que les propriétaires de sites Web peuvent utiliser pour créer des formulaires de contact à l’aide d’une interface simple de glisser-déposer.

Plus d’un million d’installations sont actuellement actives. Si vous avez un formulaire de contact sur votre site Web et que vous ne savez pas quel plugin a été utilisé pour le créer, vous devez vérifier que vous utilisez Ninja Forms.

Une mise à jour rapide du plugin protégera votre site de toutes les vulnérabilités de sécurité répertoriées ci-dessus.

La publicité

Lisez ci-dessous

La rapidité avec laquelle ces vulnérabilités ont été corrigées montre le niveau d’engagement que les développeurs de plug-ins ont pris pour assurer la sécurité.

Wordfence rapporte que les développeurs de Ninja Forms ont été mis au courant des vulnérabilités le 20 janvier et qu’elles ont toutes été corrigées le 8 février.

Exploits de vulnérabilité – La troisième plus grande menace pour les sites WordPress

Les exploits de vulnérabilité constituent une menace importante pour les sites WordPress. Il est important que vous mettiez régulièrement à jour vos plugins afin de disposer des derniers correctifs de sécurité.

Un rapport publié le mois dernier classait les exploits de vulnérabilité comme la troisième des trois principales menaces pesant sur les sites Web WordPress.

Au total, il y a eu 4,3 milliards de tentatives d’exploitation des vulnérabilités dans plus de 9,7 millions d’adresses IP uniques en 2020.

C’est une attaque si courante que sur les 4 millions de sites Web analysés dans le rapport, chacun a eu au moins une tentative de vulnérabilité au cours de la dernière année.

L’ajout d’un pare-feu à votre site WordPress est un autre moyen de le protéger, car il peut empêcher les attaquants d’utiliser abusivement les vulnérabilités des plugins, même s’ils n’ont pas encore été corrigés.

Chaque fois que vous ajoutez un nouveau plugin à votre site, assurez-vous de vérifier quand il a été mis à jour pour la dernière fois. C’est bon signe si les plugins ont été mis à jour au cours des dernières semaines ou des derniers mois.

La publicité

Lisez ci-dessous

Les plugins abandonnés représentent une plus grande menace pour les sites Web car ils peuvent contenir des vulnérabilités de sécurité non corrigées.

Pour plus de conseils sur la protection de votre site Web, consultez: Comment protéger un site WordPress contre les pirates.

Évitez les copies piratées

Évitez à tout prix d’utiliser des copies piratées de plugins payants car ils constituent la menace la plus courante pour la sécurité de WordPress.

Les logiciels malveillants et les plugins piratés sont la principale menace pour les sites Web WordPress. Plus de 17% de tous les sites Web infectés en 2020 contenaient des logiciels malveillants provenant d’un plugin ou d’un thème piraté.

Jusqu’à récemment, il était possible de télécharger des copies piratées à partir de référentiels WordPress officiels, mais à partir de cette semaine, ils ont A été retiré.

La publicité

Lisez ci-dessous

La source: Wordfence





Source link

Recent Posts