Je souhaite obtenir des informations sur une formation complète concernant le thème DIVI dispensé
par un organisme de formation certifié par l’état.
Que la formation soit finançable par mon CPF (idéalement) ou autre


Aujourd’hui, 21 avril 2021, l’équipe de Wordfence Threat Intelligence a pris connaissance d’une vulnérabilité critique de 0 jour qui est activement exploitée Addons de création de page Kaswara Modern WPBakery, un plugin premium que nous apprécions, compte plus de 10 000 installations. La vulnérabilité a été signalée ce matin WPScan de « Robin Goodfellow ». La faille exploitée permet à des attaquants non authentifiés de télécharger des fichiers PHP malveillants sur un site WordPress et d’obtenir finalement l’exécution de code à distance pour prendre le contrôle du site.

En plus du bogue activement exploité, nous avons découvert plusieurs points de terminaison vulnérables qu’un attaquant peut utiliser pour effectuer diverses tâches, telles que: B. supprimer des fichiers arbitraires et injecter du Javascript malveillant. En raison du fait que ce plugin a été fermé et que le développeur du plugin n’a pas répondu, nous vous recommandons de supprimer immédiatement ce plugin complètement de votre site WordPress. Nous avons identifié plusieurs failles de sécurité dans ce plugin qui pourraient permettre à des attaquants non authentifiés de prendre le contrôle de sites WordPress vulnérables et de nombreuses autres failles de sécurité avec moins d’impact.

Les clients de Wordfence Premium ont reçu des règles de pare-feu ce matin, le 21 avril 2021, pour se protéger de l’exploitation active de ces vulnérabilités. Les utilisateurs de Wordfence qui continuent à utiliser la version gratuite recevront la même protection le 21 mai 2021.

La description: Tout téléchargement / suppression de fichiers et autres
Plugin concerné: Addons de création de page Kaswara Modern WPBakery
Plugin Slug: Kaswara
Versions concernées:
ID CVE: CVE-2021-24284
Score CVSS: 10,0 (critique)
Vecteur CVSS: CVSS: 3.1 / AV: N / AC: L / PR: N / UI: N / S: C / C: H / I: H / A: H.
Version entièrement corrigée: AUCUN PATCH DISPONIBLE.

Nous ne publions actuellement que des détails minimes car il s’agit d’une vulnérabilité activement exploitée pour laquelle aucun correctif n’est disponible. Nous pouvons décider de publier plus de détails à l’avenir. En attendant, cependant, nous vous recommandons de prendre les mesures appropriées pour sécuriser votre site Web.

Indicateurs de compromis

Les indicateurs de compromis sont actuellement limités. Cependant, en raison de la fonctionnalité de la vulnérabilité, nous vous recommandons de l’examiner /wp-content/uploads/kaswara/ Répertoire et tous les sous-répertoires pour tous les fichiers PHP. Si vous pouvez trouver un fichier PHP dans ce répertoire, vous pouvez supposer que votre site a été compromis et vous devez lancer le processus de nettoyage du site décrit ici.

Les fichiers suivants ont été trouvés sur des sites Web infectés (merci tout particulièrement à Salvador Aguilar et WPScan pour avoir signalé ces résultats):

  • /wp-content/uploads/kaswara/icons/kntl/img.php
  • /wp-content/uploads/kaswara/fonts_icon/15/icons.php
  • /wp-content/uploads/kaswara/icons/brt/t.php
  • /wp-content/uploads/kaswara/fonts_icon/jg4/coder.php

Nous mettrons à jour cette section au fur et à mesure que nous en apprendrons plus.

Chronologie de la réponse

21 avril 2021 14:22 UTC – Nouvelle entrée de vulnérabilité dans WPScan, qui signale une vulnérabilité de 0 jour dans le plugin Modern WPBakery Page Builder Addons. Wordfence Threat Intelligence sera informé du nouveau rapport de vulnérabilité et commencera immédiatement à enquêter sur la vulnérabilité.
21 avril 2021 14:57 UTC – Nous passerons en revue l’existence de la vulnérabilité et préparerons une preuve de concept.
21 avril 2021 15:00 UTC – Nous créons et testons une règle de pare-feu pour la protéger de la vulnérabilité.
21 avril 2021 15:08 UTC – Nous découvrons des points de terminaison vulnérables supplémentaires et ajustons la règle WAF pour nous protéger contre ces vulnérabilités supplémentaires. Le test se poursuit selon la règle WAF.
21 avril 2021 15:48 UTC – La première règle de pare-feu est fournie aux utilisateurs premium.
21 avril 2021 16:14 UTC – Nous créons et testons une deuxième règle de pare-feu pour nous protéger des vulnérabilités supplémentaires du plugin.
21 avril 2021 16:26 UTC – La deuxième règle de pare-feu est fournie pour les utilisateurs premium.
21 mai 2021 – Les utilisateurs de Wordfence Free recevront les règles de pare-feu.

Conclusion

Dans l’article d’aujourd’hui, nous avons décrit une vulnérabilité zero-day qui est activement exploitée dans les addons de Kaswara Modern WPBakery Page Builder. Ce plug-in contient de nombreuses vulnérabilités qui pourraient permettre à un attaquant non authentifié de télécharger des fichiers malveillants, entre autres. Cela peut être utilisé pour reprendre entièrement un site WordPress. Ces vulnérabilités ne sont pas résolues actuellement. Nous vous recommandons donc fortement de désactiver et de supprimer le plugin jusqu’à ce qu’un correctif soit publié. En raison du manque de réponse du développeur, un correctif peut ne pas être publié. Dans ce cas, nous vous recommandons de trouver un remplaçant raisonnable qui est activement maintenu par le développeur.

Wordfence Premium Les clients ont reçu des règles de pare-feu le 21 avril 2021 pour se protéger contre l’exploitation active de cette vulnérabilité et des vulnérabilités supplémentaires que nous avons découvertes. Les utilisateurs de Wordfence qui continuent à utiliser la version gratuite recevront la même protection le 21 mai 2021.

Veuillez transmettre et partager cet article afin que les propriétaires de sites Web WordPress qui utilisent ce plugin vulnérable puissent prendre des mesures rapides pour protéger leurs sites, car cette vulnérabilité zero-day est actuellement exploitée dans la nature.

Un merci spécial à Ramuel Gall, analyste des menaces Wordfence et ingénieur QA, pour ses enquêtes de vulnérabilité et son assistance dans l’élimination rapide d’un pare-feu pour nos clients.



Source link

Recent Posts