La violation de données WordPress affecte 100000 sites Web exposés après l'utilisation du plug-in de menu réactif

Certaines vulnérabilités critiques et de gravité élevée dans le plugin WordPress connu de Responsive Menu, responsable de l’exposition de plus de 100000 sites à certaines attaques de prise de contrôle qui auraient également été découvertes par Wordfence. Responsive Menu est en fait un plugin WordPress initialement conçu pour aider les administrateurs à créer des menus de site responsables compatibles W3C et prêts pour les mobiles.

Vulnérabilité WordPress

Alors que la description du plugin sur WordPress semble tout à fait normale, les nouvelles informations concernant l’exposition particulière de Bleeping Computer indiquent le contraire. En tout

Les deux autres vulnérabilités permettraient à un acteur de menace potentiel particulier de pouvoir falsifier des requêtes afin de modifier certains paramètres de plug-in dudit plugin fait à distance.

Exposition à la vulnérabilité

Pour abuser de ladite vulnérabilité critique Une fois l’archive entière extraite pour l’installation, le pirate informatique est censé pouvoir accéder aux fichiers via une interface de site afin d’exécuter à distance ledit code malveillant qui conduirait ensuite à une prise de contrôle complète du site.

ExpressTech, ladite société à l’origine du Responsive Menu, a déjà corrigé le problème de sécurité en janvier 2021. Ce correctif faisait suite aux multiples tentatives de contact qui ont été effectuées juste entre le 17 décembre et le 4 janvier. a répondu le 10 janvier, date à laquelle, après toute l’escalade de Wordfence, ladite équipe de plugins WordPress s’est produite.

Lire aussi: Le Brésil voit 102 millions de données clients exposées, y compris celles du président Bolsonaro dans un récent piratage

Comment protéger mon site WordPress ?

Depuis l’impact des problèmes de sécurité des versions 4.0.0 désormais populaires de Responsive Menu jusqu’à 4.0.3, ou fondamentalement celles qui fonctionnent en mode hérité, les utilisateurs sont maintenant invités à mettre immédiatement à jour leur plugin vers la version 4.0.4 ce qui résoudrait alors les bogues et empêcherait également les tentatives d’exploitation. Wordfence a ensuite fait une déclaration indiquant que les trois vulnérabilités pourraient alors conduire à une prise de contrôle du site.

Cela pourrait également avoir d’autres conséquences, notamment des portes dérobées, des redirections malveillantes, des injections de spam et même d’autres activités particulièrement malveillantes. La version du correctif aurait été publiée le 19 janvier avec un peu plus de 50000 nouveaux téléchargements qui ont bien été enregistrés jusqu’à hier, tous basés sur les statistiques disponibles sur le référentiel du populaire plugin WordPress.

Article connexe: Instagram détecte maintenant les DM privés harcelants et émet des avertissements de pénalité plus stricts

Cet article est la propriété de Tech Times

Écrit par Urian Buenconsejo

Ne pas reproduire sans permission.