Plus de 700000 utilisateurs de WordPress ont été affectés par une vulnérabilité zero-day dans le plugin File Manager, et la version WordPress 5.5.1 a corrigé des millions de sites affectés par la dépréciation de jQuery Migrate. SendGrid est assiégé par des spammeurs utilisant des comptes piratés, et Apple approuve une variante de malware notoire à exécuter sur Mac.

Voici les horodatages et les liens au cas où vous voudriez sauter, et une transcription est ci-dessous.
0:00 700000 utilisateurs WordPress affectés par Vulnérabilité Zero-Day dans le plug-in du gestionnaire de fichiers
1:36 WordPress 5.5.1 corrige des millions de sites cassés
3:06 SendGrid Under Siege de Comptes piratés
4:28 Apple approuve notoire malware à exécuter sur Mac

Trouvez-nous sur votre application ou plateforme préférée, y compris iTunes, Podcasts Google, Spotify, Youtube, SoundCloud et Couvert.

Cliquez ici pour télécharger une version MP3 de ce podcast. Abonnez-vous à notre flux RSS.

Transcription de l’épisode 85

Scott Miller:

Bonjour à tous. C’est Scott de Wordfence. Voici Think like a Hacker, le podcast hebdomadaire sur WordPress, la sécurité et l’innovation. Laissez-vous tenter par les histoires de cette semaine.

Tout d’abord, notre équipe Threat Intelligence ici chez Wordfence a été alertée d’une vulnérabilité activement exploitée dans FileManager, un plugin WordPress avec plus de 700 000 installations actives. Désormais, la vulnérabilité permettait aux utilisateurs non authentifiés d’exécuter des commandes et permettait aux attaquants de télécharger des fichiers malveillants sur un site cible. Heureusement, les utilisateurs premium de Wordfence, ainsi que ceux qui utilisent encore la version gratuite, sont protégés contre la campagne d’attaque via la protection intégrée de téléchargement de fichiers du pare-feu Wordfence, bien que le pare-feu Wordfence doive être optimisé afin de protéger votre site contre cela. vulnérabilité. Donc, si vous n’utilisez pas actuellement la protection étendue pour le pare-feu, allez-y et configurez-la dans la section Pare-feu Wordfence.

Si vous utilisez un plugin utilitaire tel que FileManager, Wordfence vous recommande d’installer le plugin lorsque vous en avez besoin, puis de le supprimer lorsque vous avez terminé. Cela est dû à la fonctionnalité que ces types de plugins ont en eux, qui peuvent exposer votre site à plus de dommages si une vulnérabilité est trouvée dans ces plugins, comme nous l’avons vu ici. Donc, à peu près, si un plugin n’est pas nécessaire pour la fonctionnalité frontale de votre site, installez-le lorsque vous en avez besoin, puis désinstallez-le lorsque vous avez terminé.

Rejoignez-nous mardi pour Wordfence Live, où nous aurons plus de conseils sur la façon de choisissez les bons plugins pour votre site.

Dans notre histoire suivante, une version de maintenance de WordPress 5.5.1 a corrigé des problèmes introduits par la dépréciation de jQuery Migrate. Dans la nouvelle version 5.5.1, il y avait 34 corrections de bogues ainsi que cinq améliorations. Il y avait également cinq corrections de bogues pour l’éditeur de blocs. Désormais, ces bugs affectent la version 5.5 de WordPress, qui est sortie le 11 août, vous souhaiterez donc passer à la version 5.5.1 si vous avez déjà mis à niveau vers la version 5.5.

Une autre chose à noter est qu’il n’y avait aucun correctif de sécurité inclus dans la version 5.5.1 de WordPress. Certains des bogues corrigés sont liés à la dépréciation de jQuery Migrate, dont nous avons récemment fait état. Le plugin jQuery Migrate publié par l’équipe WordPress avait plus de 10000 téléchargements lors de notre dernier rapport, et a corrigé divers conflits sur les sites qui utilisaient des plugins ou des thèmes avec un code plus ancien. Au départ, il y avait des spéculations selon lesquelles l’impact était limité à des milliers de sites Web, ce qui était en corrélation avec le nombre de téléchargements que nous voyions pour ce plugin jQuery Migrate. Cependant, l’examen complet des données montre que WordPress 5.5 a eu un impact négatif sur des millions de sites Web et était un problème répandu.

make.wordpress.org a publié une feuille de calcul, détaillant le nombre de plugins et de thèmes affectés par la dépréciation, montrant des millions de sites concernés. Et vous pouvez jeter un œil à cela en visitant make.wordpress.org.

Dans notre prochaine histoire cette semaine, SendGrid est assiégé par des comptes piratés. Le fournisseur de services de messagerie populaire, SendGrid, a vu un grand nombre de ses comptes clients se faire déchiffrer. Ces mots de passe piratés sont ensuite vendus à des spammeurs et utilisés pour envoyer des attaques de phishing et de logiciels malveillants. Donc, si vous ne connaissez pas SendGrid, c’est un fournisseur de services de messagerie transactionnelle. Vous connaissez peut-être leur société mère, Twilio, qui a commencé à travailler sur un plan exigeant une authentification multifactorielle pour tous ses clients, en réponse à ces problèmes récents. Le souci est que cette solution proposée pourrait ne pas être mise en œuvre assez rapidement pour les entreprises et les clients ayant des problèmes en raison de ces problèmes entre-temps.

Une société anti-spam, dont les solutions sont déployées par plusieurs sociétés du classement Fortune 100, a déclaré qu’aucun autre fournisseur de services de messagerie n’était sur le point de générer le volume de spam généré par les comptes SendGrid depuis le début de ce problème. En raison du fait que SendGrid obscurcit les liens dans les e-mails, c’est une cible très attrayante pour les pirates qui cherchent à inciter les utilisateurs à cliquer sur des liens malveillants. La chose à retenir ici est d’être très prudent en général en cliquant sur les liens dans les e-mails avec des liens SendGrid. Veillez également à utiliser 2FA sur tous vos comptes, en particulier si vous utilisez SendGrid.

Dans notre dernière histoire de la semaine, Apple approuve les logiciels malveillants notoires à exécuter sur les Mac. Apple a donc mis en place des règles strictes pour empêcher la présence de logiciels malveillants dans son App Store. L’année dernière, Apple a commencé à demander aux développeurs de soumettre des applications pour des contrôles de sécurité. Apple appelle le processus de notarisation, qui consiste à analyser les applications à la recherche de logiciels malveillants et d’autres problèmes de sécurité. Ce n’est qu’après avoir été approuvée par ce processus que l’application peut alors être exécutée. Bien sûr, les demandes soumises qui ont échoué à cet examen de notarisation sont alors refusées et ne peuvent pas être utilisées et exécutées.

Récemment, des chercheurs en sécurité ont découvert que c’était le premier malware Mac qui avait réussi le processus de notarisation d’Apple. Cela s’est présenté sous la forme de logiciels malveillants courants déguisés en installeur Adobe Flash et a abouti à l’approbation par Apple du code utilisé par le logiciel malveillant populaire appelé Shlayer. Ce malware Shlayer a été mentionné comme la menace la plus courante à laquelle les Mac ont été confrontés l’année dernière, et c’est une sorte de logiciel publicitaire capable d’intercepter le trafic chiffré, même si un site envoie les données via HTTPS. Il remplace ensuite les sites Web et les résultats de recherche par ses propres publicités, générant ainsi de l’argent publicitaire en cours de route. Les utilisateurs de Mac n’ont rien vu de semblable depuis l’introduction du processus de notarisation, et cela montre qu’un processus comme celui-ci peut être exploité.

Il est recommandé d’être conscient de ce que vous téléchargez et installez, et simplement parce que c’est sur un service de confiance avec un processus comme celui-ci, les choses peuvent encore passer. Recherchez toujours ce que vous installez, lorsque cela est possible.

Cela couvre tout pour cette semaine, pensez comme un hacker. N’oubliez pas si vous n’êtes pas abonné à notre liste de diffusion, vous manquez peut-être des informations importantes sur la sécurité. Jusqu’à la semaine prochaine, j’espère que les nouvelles vous ont bien trouvé cette fois et de la part de nous tous ici à Wordfence, passez un excellent week-end et nous vous surprendrons bientôt.

Suis moi sur Twitter @wfscottmiller. Vous pouvez trouver Wordfence sur Twitter, Facebook, Instagram. Vous pouvez également nous trouver sur Youtube, où nous avons notre hebdomadaire Wordfence Live les mardis à midi, heure de l’Est, à 9 h 00 du Pacifique.



Source link