Je souhaite obtenir des informations sur une formation complète concernant le thème DIVI dispensé
par un organisme de formation certifié par l’état.
Que la formation soit finançable par mon CPF (idéalement) ou autre



La violation de données WordPress peut affecter 100000 sites Web exposés après l’utilisation du plugin de menu réactif (
Capture d’écran du site officiel Pxhere
)

Certaines vulnérabilités de sécurité critiques et graves au sein du plugin WordPress bien connu de Responsive Menu, qui était responsable d’exposer plus de 100000 sites Web à certaines attaques de prise de contrôle qui auraient également été découvertes par Wordfence. Responsive Menu est en fait un plugin WordPress conçu à l’origine pour aider les administrateurs à créer des sites Web compatibles W3C et adaptés aux mobiles pour les sites Web responsables.

Vulnérabilité WordPress

Pendant que la description du plugin est activée WordPress Les nouvelles informations concernant l’exposition respective semblent tout à fait normales Ordinateur Bleeping note différemment. Dans l’ensemble, il a été dit que l’équipe de Wordfence Threat Intelligence était en fait en mesure de trouver trois failles de sécurité différentes que les pirates pourraient potentiellement découvrir, ainsi que des autorisations utilisateur de base pour leur permettre de télécharger certains fichiers arbitraires et même d’exécuter ledit code à distance.

La toute première erreur permettrait à un attaquant authentifié de télécharger certains fichiers arbitraires, leur permettant finalement d’exécuter du code à distance. Les deux autres vulnérabilités permettraient à un certain acteur de menace potentiel de forger des demandes de modification de certains paramètres de plug-in du plug-in. Cela, à son tour, lui permettrait de télécharger certains fichiers arbitraires qui permettent d’exécuter du code créé à distance.

violation de la sécurité

Afin d’exploiter cette vulnérabilité critique, les attaquants ont été trouvés connectés en tant qu’abonnés réguliers ou juste un autre utilisateur de bas niveau qui doit télécharger les rubriques de menu archivées dans un fichier zip spécifique, qui contient pratiquement des fichiers PHP malveillants. Une fois que l’intégralité de l’archive a été extraite pour l’installation, le pirate est censé être en mesure d’accéder aux fichiers via une interface de site afin d’exécuter ledit code malveillant à distance, ce qui conduirait à terme à une prise de contrôle complète du site.

ExpressTech, la société à l’origine du Responsive Menu, a résolu le problème de sécurité en janvier 2021. Ce patch fait suite aux multiples tentatives de contact qui n’ont été effectuées qu’entre le 17 décembre et le 4 janvier qui ont répondu le 10 janvier, lorsque l’équipe des plugins WordPress en question s’est produite après toute l’escalade de Wordfence.

Lisez aussi: Le Brésil voit 102 millions de données clients exposées, y compris le piratage récemment publié par le président Bolsonaro

Comment protéger mon site WordPress?

Depuis l’impact du problème de sécurité des versions 4.0.0 à 4.0.3 désormais populaires du menu Responsive, ou essentiellement celles qui s’exécutent en mode hérité, les utilisateurs sont invités à mettre à jour immédiatement leur plugin vers la version 4.0.4, ce qui résoudrait le problème. erreurs et empêche également les tentatives d’exploitation. Wordfence a ensuite publié une déclaration selon laquelle les trois vulnérabilités pourraient alors conduire à une prise de contrôle du site.

Cela pourrait également avoir d’autres conséquences, notamment des portes dérobées, des redirections malveillantes, des injections de spam et même d’autres activités particulièrement malveillantes. La version du correctif aurait été publiée le 19 janvier avec un peu plus de 50000 nouveaux téléchargements, qui ont été bien enregistrés jusqu’à hier sur la base des statistiques disponibles dans le référentiel du populaire plugin WordPress.

Article associé: Instagram reconnaît désormais le harcèlement des DM privés et émet des avertissements punitifs plus stricts

Cet article est la propriété du Tech Times

Écrit par Urian Buenconsejo

Ⓒ 2021 TECHTIMES.com Tous droits réservés. Ne pas reproduire sans permission.





Source link

Recent Posts