Les exploits détectés dans le plugin Ninja Forms pour WordPress, installé sur plus d’un million de sites, peuvent conduire à une prise de contrôle complète du site s’ils ne sont pas corrigés.
Wordfence a détecté un total de quatre vulnérabilités dans le plugin WordPress Ninja Forms qui pourraient permettre aux attaquants de :
- Redirigez les administrateurs du site vers des emplacements aléatoires.
- Installez un plugin qui pourrait être utilisé pour intercepter tout le trafic de messagerie.
- Récupérez la clé de connexion OAuth Ninja Form utilisée pour établir une connexion avec le tableau de bord de gestion central de Ninja Forms.
- Incitez les administrateurs de site à effectuer une action susceptible de déconnecter la connexion OAuth d’un site.
Ces vulnérabilités pourraient conduire des attaquants à prendre le contrôle d’un site et à effectuer un certain nombre d’actions malveillantes.
Publicité
Continuer la lecture ci-dessous
En raison de la gravité des exploits, une mise à jour immédiate du plugin est recommandée. Depuis le 8 février, toutes les vulnérabilités sont corrigées dans la version 3.4.34.1 du plugin Ninja Forms.
Ninja Forms est un plugin populaire qui permet aux propriétaires de sites de créer des formulaires de contact à l’aide d’une interface simple de glisser-déposer.
Il compte actuellement plus d’un million d’installations actives. Si vous avez un formulaire de contact sur votre site et que vous n’êtes pas sûr du plugin avec lequel il est construit, il vaut la peine de vérifier si vous utilisez Ninja Forms.
Une mise à jour rapide du plugin protégera votre site de toutes les vulnérabilités énumérées ci-dessus.
Publicité
Continuer la lecture ci-dessous
La vitesse à laquelle ces vulnérabilités ont été corrigées montre à quel point les développeurs du plugin sont déterminés à le garder en sécurité.
Wordfence rapporte qu’il a informé les développeurs de Ninja Forms des vulnérabilités le 20 janvier et qu’elles ont toutes été corrigées le 8 février.
Exploits de vulnérabilité – La 3ème plus grande menace pour les sites WordPress
Les exploits de vulnérabilité sont une menace importante pour les sites WordPress. Il est important de mettre à jour vos plugins régulièrement afin de disposer des derniers correctifs de sécurité.
Un rapport publié le mois dernier répertorie les exploits de vulnérabilité au troisième rang des 3 principales menaces pour les sites WordPress.
Au total, il y a eu 4,3 milliards de tentatives d’exploitation des vulnérabilités de plus de 9,7 millions d’adresses IP uniques en 2020.
C’est une attaque tellement courante que sur les 4 millions de sites analysés dans le rapport, chacun d’entre eux a subi au moins une tentative d’exploitation de vulnérabilité l’année dernière.
L’ajout d’un pare-feu à votre site WordPress est un autre moyen de le protéger, car il peut empêcher les attaquants d’abuser des vulnérabilités des plugins même s’ils n’ont pas encore été corrigés.
Lors de l’ajout d’un nouveau plugin à votre site, il est conseillé de vérifier quand il a été mis à jour pour la dernière fois. C’est un bon signe lorsque les plugins ont été mis à jour au cours des dernières semaines ou des derniers mois.
Publicité
Continuer la lecture ci-dessous
Les plugins abandonnés représentent une plus grande menace pour les sites car ils peuvent contenir des vulnérabilités non corrigées.
Pour plus de conseils sur la sécurité de votre site, consultez : Comment protéger un site WordPress contre les pirates.
Évitez les plugins piratés
Évitez à tout prix d’utiliser des versions piratées de plugins payants, car ils sont la source de la menace la plus répandue pour la sécurité de WordPress.
Les logiciels malveillants provenant de thèmes et de plugins piratés sont la menace numéro un pour les sites WordPress. Plus de 17% de tous les sites infectés en 2020 contenaient des logiciels malveillants provenant d’un plugin ou d’un thème piraté.
Jusqu’à récemment, il était possible de télécharger des plugins piratés à partir des référentiels WordPress officiels, mais à partir de cette semaine, ils ont été supprimé.
Publicité
Continuer la lecture ci-dessous
La source: Wordfence
— to www.searchenginejournal.com