Sélectionner une page


MISE À JOUR 2: Depuis le 9 mars 2021, les vulnérabilités de la version 4.1.7 ont été entièrement résolues. Nous vous recommandons vivement de passer immédiatement à cette version pour assurer la sécurité de vos sites Web. Un merci spécial aux développeurs de plugins qui ont travaillé le plus rapidement possible pour résoudre ces problèmes.

MISE À JOUR 1: La vulnérabilité n’a été entièrement résolue que le 9 mars 2021. Peu de temps après notre sortie, le développeur du plugin a publié une version partiellement corrigée du plugin (4.1.6). Cependant, la mise à jour ne résout pas complètement la vulnérabilité. Nous sommes en contact avec le développeur et il travaille rapidement sur les corrections complémentaires nécessaires. Nous nous attendons à ce qu’un nouveau patch soit publié sous peu. Nous mettrons à jour cet article dès qu’un correctif suffisant aura été publié.

Aujourd’hui, 8 mars 2021, l’équipe de Wordfence Threat Intelligence a pris conscience d’un jour critique de 0 jour Les modules complémentaires pour Elementor, un plugin premium que nous apprécions, compte plus de 30 000 installations. Cette vulnérabilité était s’est enregistré ce matin au WPScan de Seravo, une société d’hébergement. La faille permet aux attaquants de créer de nouveaux comptes d’utilisateurs administrateurs sur des sites Web vulnérables si l’enregistrement des utilisateurs est activé et de se connecter en tant qu’utilisateurs administratifs différents.

Les plus addons pour Elementor Lite, la version gratuite du même développeur, ne semble pas sensible à cet exploit.

Les clients Wordfence Premium ont reçu une règle le 8 mars 2021 pour se protéger contre l’exploitation active de cette vulnérabilité. Les utilisateurs de Wordfence qui utilisent encore la version gratuite recevront une protection le 7 avril 2021.

Si vous utilisez le plugin Plus Addons for Elementor, nous vous recommandons fortement de désactiver et de supprimer complètement le plugin jusqu’à ce que cette vulnérabilité soit résolue. Si la version gratuite est suffisante pour vos besoins, vous pouvez passer à cette version pour le moment. Si la fonctionnalité de votre site dépend de ce plugin, nous vous recommandons de supprimer complètement les widgets d’inscription ou de connexion ajoutés par le plugin et de désactiver l’enregistrement sur votre site. Une version corrigée n’est pas disponible au moment de la rédaction de cet article.

« The Plus Addons for Elementor » est un plugin qui peut être utilisé pour ajouter plusieurs widgets supplémentaires qui peuvent être utilisés avec Elementor. L’un de ces widgets a ajouté la possibilité d’ajouter un formulaire de connexion et d’inscription utilisateur à une page Elementor. Malheureusement, cette fonctionnalité n’était pas configurée correctement et permettait aux attaquants de s’enregistrer en tant qu’administrateur ou de se connecter en tant qu’administrateur existant.

Il est à noter que cette vulnérabilité peut encore être exploitée même si vous n’avez pas de page de connexion ou d’inscription active créée avec le plugin. Cela signifie que tout site sur lequel ce plugin s’exécute est vulnérable aux compromis.

Nous publions actuellement très peu de détails car il s’agit d’une vulnérabilité activement exploitée. Nous pouvons décider de publier plus de détails à l’avenir. En attendant, cependant, nous vous recommandons de prendre les mesures appropriées pour sécuriser votre site Web.

Indicateurs de compromis

Nous avons actuellement des indicateurs de compromis très limités. Cependant, nous pensons que les attaquants ajouteraient des comptes d’utilisateurs avec des noms d’utilisateur en tant qu’adresses e-mail enregistrées en fonction de la manière dont la vulnérabilité créait des comptes d’utilisateurs et, dans certains cas, installaient un plug-in malveillant les appelant. wpstaff. Nous vous recommandons vivement de vérifier votre site pour tout utilisateur administratif inattendu ou plug-in que vous n’avez pas installé.

Nous mettrons à jour cette section au fur et à mesure que nous en apprendrons plus.

Chronologie de la réponse

8 mars 2021 à 08h55 UTC – Nouvelle entrée de vulnérabilité dans WPScan, qui signale une vulnérabilité de 0 jour dans le plugin The Plus Addons for Elementor.
8 mars 2021 13:32 UTC – Wordfence Threat Intelligence est informé du nouveau rapport de vulnérabilité et commence à déterminer la vulnérabilité.
8 mars 2021 14:08 UTC – Nous passerons en revue l’existence de la vulnérabilité et préparerons une preuve de concept.
8 mars 2021 14:20 UTC – Nous créons et testons une règle de pare-feu pour la protéger de la vulnérabilité.
8 mars 2021 14:25 UTC – Nous contactons le développeur du plugin pour nous assurer qu’il est conscient de la vulnérabilité et nous proposons de fournir des détails si nécessaire.
8 mars 2021 14:50 UTC – La règle de pare-feu est fournie pour les utilisateurs premium.
7 avril 2021 – Les utilisateurs de Wordfence Free recevront la règle de pare-feu.

Conclusion

Dans l’article d’aujourd’hui, nous avons décrit une vulnérabilité zero-day qui est activement exploitée dans The Plus Addons for Elementor, un plugin qui permet aux attaquants non authentifiés d’élever leurs autorisations sur une installation WordPress vulnérable. Cela peut être utilisé pour reprendre entièrement un site WordPress. Cette vulnérabilité n’a pas encore été résolue. Nous vous recommandons donc fortement de désactiver et de supprimer le plugin jusqu’à ce qu’un correctif soit publié.

Wordfence Premium Les clients ont reçu une règle le 8 mars 2021 pour se protéger contre l’exploitation active de cette vulnérabilité. Les utilisateurs de Wordfence qui utilisent encore la version gratuite recevront une protection le 7 avril 2021.

Veuillez transmettre cet article et le partager largement afin que ceux qui utilisent ce plugin vulnérable puissent prendre des mesures rapides pour protéger leurs sites Web, car cette vulnérabilité zero-day est actuellement exploitée dans la nature.

Remerciements particuliers à Ramuel Gall, analyste des menaces de Wordfence et ingénieur QA, et Kathy Zant, directrice marketing de Wordfence, pour leurs contributions à ce poste et à la recherche liée à la vulnérabilité.



Source link

Recent Posts