Sélectionner une page


La semaine dernière, des chercheurs en sécurité de Seravo et WP Charged signalé Une vulnérabilité critique zero-day dans The Plus Addons for Elementor le 8 mars 2021. WPScan l’a identifiée comme une vulnérabilité de contournement d’authentification:

Le plugin est activement exploité par des acteurs malveillants pour contourner l’authentification. Les utilisateurs non authentifiés peuvent se connecter en tant qu’utilisateur (y compris l’administrateur) en fournissant simplement leur nom d’utilisateur et en créant des comptes avec n’importe quel rôle, tel que: B. Administrateur. Ces problèmes peuvent également être exploités si le registre est désactivé et le widget de connexion est inactif.

Il est important de noter que cette vulnérabilité particulière affecte les utilisateurs de la version commerciale de The Plus Addons for Elementor, pas la version gratuite et non l’élément principal Elementor.

Après la sortie du plugin, les auteurs du plugin ont publié une version 4.1.6 partiellement corrigée puis une deuxième version 4.1.7 pour résoudre le problème plus complètement.

Wordfence rapporte que les tentatives sur les sites Web qui ne sont pas corrigés sont toujours bloquées. Vous avez bloqué 1900 tentatives de prise de contrôle de site à partir d’un nom d’utilisateur spécifique, bloqué 1170 tentatives à partir d’un e-mail spécifique et bloqué 4 000 tentatives la semaine dernière. Les attaquants continuent de cibler les sites Web qui n’ont pas été mis à jour vers la version corrigée.

« Il est prouvé qu’il a été activement utilisé il y a environ 5 jours », a déclaré Chloe Chamberland, analyste de la menace de Wordfence sur le Wordfence Live Montrez aujourd’hui. «Notre première date de compromis était le 5 mars, ce que nous savons jusqu’à présent. Il y avait une faille de sécurité pendant quelques jours dont personne n’était vraiment au courant, sauf cet attaquant qui l’exploitait. « 

Des comptes administrateurs malveillants ont été créés pour ceux dont les sites Web ont été exploités. D’autres ont constaté que chaque URL de leurs sites avait été redirigée, ce qui rend le nettoyage très difficile. Les attaquants ont également installé des plugins malveillants appelés «WP Strongs» et «WP Staff». Ceux qui ne peuvent pas accéder au tableau de bord d’administration auront du mal à supprimer ces plugins.

Il est conseillé aux utilisateurs d’Elementor qui ont installé le plugin Plus Addons de mettre à jour vers la dernière version et de rechercher les plugins et fichiers malveillants. Idéalement, les propriétaires de sites Web qui ont été exposés à des exploits doivent restaurer une sauvegarde. Chamberland a conclu la diffusion Wordfence Live d’aujourd’hui en guidant les utilisateurs dans le nettoyage manuel des sites Web exploités, notamment en remplaçant les dossiers wp-include et wp-admin et les fichiers par défaut en dehors de ces répertoires. le enregistrement pourrait être utile pour ceux qui luttent pour se débarrasser des dommages.



Source link

Recent Posts