Cette entrée a été publiée dans Sécurité générale, Vulnérabilités, Sécurité WordPress le 13 juillet 2021 par Chloé Chamberland 0 réponses
WordPress a connu une croissance exponentielle au cours des dernières années et maintenant détient plus de 42% de part de marché CMS pour tous les sites majeurs. Il y a plus de 50 000 plugins disponibles au téléchargement dans le référentiel WordPress. Cela n’inclut pas les milliers de plugins premium ou open source disponibles en dehors du référentiel, ainsi que les milliers de thèmes que les propriétaires de sites peuvent utiliser pour personnaliser leur site WordPress.
Avec le vaste assortiment de plugins et de thèmes, il existe des milliers de développeurs avec des antécédents, des styles de codage et des préférences uniques contribuant à l’écosystème WordPress. Les grandes différences dans les styles des développeurs contribuent à ce qui fait de WordPress le CMS dominant, car cette créativité dans le code est ce qui donne à WordPress une plate-forme diversifiée et personnalisable de manière unique. Cependant, avec cette contribution diversifiée aux possibilités de WordPress, il est important de s’assurer que les développeurs sont conscients du type de code qui peut introduire des vulnérabilités, et comment ils peuvent s’assurer qu’ils ne créent pas un produit qui a le potentiel d’affecter négativement des milliers d’utilisateurs de WordPress dont les moyens de subsistance peuvent fonctionner sur WordPress.
Ce document a été créé en tant que ressource pour les développeurs créant des produits WordPress afin de fournir des conseils sur les défauts de codage pouvant introduire certaines des vulnérabilités WordPress les plus courantes et les plus importantes, en plus de fournir des recommandations sur la façon d’empêcher l’introduction de ces vulnérabilités.
De plus, nous espérons que ce livre blanc servira d’outil pour les chercheurs en sécurité à la recherche de vulnérabilités dans le noyau, les thèmes et les plugins de WordPress. Ce guide détaille ce qu’il faut rechercher lors de l’évaluation du code lié à WordPress et des recommandations qui doivent être fournies à un développeur ou à un fournisseur en cas de découverte d’une vulnérabilité.
Dans cet article, vous trouverez les vulnérabilités les plus courantes découvertes par l’équipe Wordfence Threat Intelligence, ainsi que ce qu’il faut rechercher lors de l’audit de thèmes ou de plugins pour ces vulnérabilités, et quelles mesures peuvent être prises pour les corriger ou les éviter.
Vous pouvez télécharger le papier ici, et assurez-vous de partager avec des collègues qui peuvent bénéficier d’une plongée plus approfondie dans les vulnérabilités courantes observées dans l’espace WordPress.
Remerciements particuliers à Kathy Zant, directrice du marketing, et à Ram Gall, analyste des menaces, pour toutes leurs contributions à ce document.
Source link