Cette entrée a été publiée dans Vulnérabilités, Sécurité WordPress le 6 mars 2020 par Ram Gall 0 Réponses

L’équipe Wordfence Threat Intelligence suit une série d’attaques contre une vulnérabilité non corrigée dans le Système de saisie de données personnalisable plugin pour WordPress. On estime que plus de 2 000 sites exécutant le plug-in sont vulnérables aux modifications et suppressions de données non authentifiées, y compris la possibilité de supprimer l’intégralité du contenu de toute table dans la base de données d’un site vulnérable.

Nous avons contacté le développeur du plugin, mais le plugin ne semble pas être activement maintenu. La dernière mise à jour a eu lieu il y a environ un an.

Nous avons publié une règle de pare-feu pour protéger contre l’exploitation de cette faille. Les utilisateurs de Wordfence Premium ont déjà reçu cette règle, et les utilisateurs toujours sur la version gratuite de Wordfence recevront la règle dans 30 jours.

Les attaquants abusent actuellement de cet exploit. En tant que tel, si vous n’utilisez pas Wordfence Premium, nous vous recommandons de désactiver et de supprimer ce plugin de vos sites et de rechercher une alternative car aucun correctif n’est actuellement disponible.

La vulnérabilité de ce plugin est activement exploitée et l’équipe de Wordfence Threat Intelligence a vu plus de 10 000 tentatives d’exploit actives au cours des derniers jours dans nos données d’attaque.

Nous ne divulguons pas plus de détails sur cette vulnérabilité jusqu’à ce que nous puissions déterminer la faisabilité d’un correctif par l’auteur du plugin.

Pourquoi nous divulguons aujourd’hui

Une campagne d’attaque active est en cours qui vise les sites Web WordPress et exploite cette vulnérabilité. Nous avons pris la décision de divulguer l’existence de cette vulnérabilité maintenant afin que la communauté mondiale WordPress puisse prendre des mesures pour se protéger immédiatement.

Un merci spécial à notre directeur de Threat Intelligence, Sean Murphy, qui a découvert l’attaque.

Avez-vous aimé cette publication? Partagez-le!


Source link

%d blogueurs aiment cette page :