Sélectionner une page


Les pirates sont plus courageux car des attaques sont lancées chaque jour dans le monde entier. Dans le cas de WordPress, des dizaines de milliers d’organisations, dont OnMSFT.com, utilisent la plateforme pour fournir des mises à jour quotidiennes à des millions d’utilisateurs. Alors que les pirates continuent de changer de tactique, la plate-forme évolue lentement vers une nouvelle frontière de la cybersécurité qui affectera à l’avenir les utilisateurs Microsoft et non Microsoft.

Et maintenant, selon le dernier rapport d’actualité connexe, Nikita Popov, un contributeur du projet WP, a signalé une nouvelle tentative d’exploitation WordPress PHP. Selon lui, il a trouvé deux commits malveillants déplacés vers le dépôt php-src git. Les modifications sont conçues pour créer des portes dérobées sur les sites Web à l’aide de la bibliothèque mise à jour.

Le système donnerait essentiellement aux criminels l’accès aux sites Web WordPress en utilisant l’exécution de code à distance via PHP et un en-tête HTTP. Vous pouvez également prendre en charge le serveur sur lequel réside le site PHP et modifier les fichiers sur le système.

PHP est un langage de script utilisé pour créer des sites Web dynamiques et réactifs. WordPress est codé avec PHP, qui est open source. Ensuite, les fichiers WP ont généralement une extension .php.

Quand c’est arrivé

Les modifications malveillantes apportées au référentiel samedi semblaient avoir été effectuées par deux contributeurs renommés du WP, Rasmus Lerdorf et Nikita Popov. C’était une tentative de leur donner un aspect authentique. Bien qu’il puisse sembler que les comptes des auteurs aient été compromis, on pense que l’astuce a fonctionné en tirant parti de l’infrastructure Git plutôt qu’en ciblant des comptes spécifiques.

Pour cette raison, le groupe PHP a annoncé qu’il allait passer de l’infrastructure Git à GitHub. Cela offre plus de sécurité et permet de suivre toutes les modifications futures.

Les attaquants sournois ont également tenté de semer la confusion en publiant un commentaire sur les changements qui impliquaient que les exploits étaient vendus à Zerodium, une société spécialisée dans l’achat de vulnérabilités zero-day premium. Le commentaire était « REMOVETHIS: vendu à Zerodium à la mi-2017 ».

Cependant, le PDG de Zerodium, Chaouki Bekrar, a refusé toute entreprise avec l’exploit PHP WordPress. « Bravo au troll qui a inclus » Zerodium « dans le compromis PHP-Git d’aujourd’hui. Évidemment, nous n’avons rien à voir avec cela. Les chercheurs qui ont trouvé ce bogue / exploit ont probablement essayé de le vendre à de nombreuses entreprises, mais personne ne voulait acheter ce Cr ** alors ils l’ont brûlé pour le plaisir.  » dit-il via Twitter.

Si les modifications apportées par les pirates étaient passées inaperçues, des milliers de sites Web auraient été compromis, permettant aux pirates de mener une variété d’attaques sur différents types d’appareils, y compris ceux exécutant Windows. Les pirates le font généralement via XSS, la redirection du trafic, le remplissage automatique des données, etc.

Pour éviter les compromis associés, il est conseillé aux utilisateurs de Microsoft d’utiliser un pare-feu fiable et de définir les mises à jour de Windows Defender sur automatiques.

Partager cette publication:





Source link

Recent Posts