Une vulnérabilité critique dans le plugin WordPress populaire expose des millions de sites au piratage

Une vulnérabilité critique dans un plugin WordPress très populaire a exposé des millions de sites Web au piratage. Découverte par des chercheurs de Plugin Vulnerabilities et détaillée le 12 avril, la vulnérabilité a été trouvée dans Elementor, un plugin WordPress qui permet aux utilisateurs de créer des sites Web avec plus de 5 millions d’installations actives. La vulnérabilité a été trouvée dans la version 3.6.0 du plugin, introduite le 22 mars, avec environ un tiers des sites utilisant Elemantor pour exécuter la version vulnérable lorsque la vulnérabilité a été découverte. La vulnérabilité est causée par l’absence d’un contrôle d’accès critique dans l’un des fichiers du plug-in, qui est chargé à chaque requête, même si les utilisateurs ne sont pas connectés. Étant donné que le contrôle ne se produit pas, l’accès au fichier et donc au plug-in est ouvert à tout le monde, y compris les mauvais acteurs. L’exploitation de la vulnérabilité ouvre la porte à quiconque peut apporter des modifications au site, y compris le téléchargement de fichiers arbitraires. En conséquence, les pirates pourraient exploiter la vulnérabilité pour l’exécution de code à distance et la prise de contrôle d’un site exécutant le plugin. « Sur la base de ce que nous avons vu lors de notre vérification très limitée, nous recommandons de ne pas utiliser ce plugin tant qu’il n’a pas fait l’objet d’un examen de sécurité approfondi et que tous les problèmes n’ont pas été résolus », ont noté les chercheurs. La vulnérabilité a depuis été corrigée dans la dernière mise à jour d’Elementor version 3.6.3. Naturellement, toute personne exécutant une installation WordPress avec Elementor 3.6.0 à 3.6.2 est encouragée à mettre à jour vers la dernière version pour résoudre la vulnérabilité critique. « WordPress alimente jusqu’à un tiers de tous les sites Web sur Internet, y compris certains des sites les plus fréquentés et un grand pourcentage de sites de commerce électronique, alors pourquoi ne sont-ils pas mieux équipés pour se protéger contre les attaques ? » Pravin Madhani, co-fondateur et directeur général du fournisseur de plate-forme de sécurité des applications K2 Cyber ​​Security Inc. a déclaré à SiliconANGLE. « En particulier, RCE est l’une des failles les plus dangereuses car elle donne à l’attaquant la possibilité d’exécuter presque n’importe quel code sur le site piraté. » Madhani a expliqué que les outils de sécurité des applications traditionnels tels que les pare-feu d’applications Web ont du mal à faire face aux attaques RCE car ils s’appuient sur la compréhension d’une attaque ou d’une signature RCE passée afin de détecter une nouvelle attaque zero-day ou non découverte. « Pour une protection maximale, les organisations utilisant WordPress doivent s’assurer qu’elles utilisent une sécurité approfondie, y compris la sécurité au niveau des applications, du réseau et du système », a ajouté Madhani. « Enfin, la chose la plus simple qu’une organisation puisse faire pour aider à réduire les vulnérabilités est de garder son code – WordPress, plugins, serveur SQL-MySQL/MariaDB, serveur Web-NGINX/Apache – à jour et corrigé. » Image  : élémentor

Montrez votre soutien à notre mission en rejoignant notre Cube Club et notre communauté d’experts Cube Event. ​​le fondateur et PDG de Dell Technologies Michael Dell, le PDG d’Intel Pat Gelsinger et bien d’autres sommités et experts.