Des dizaines de milliers de sites WordPress défacés

Le par  |  4 commentaire(s)
WordPress-logo

Faute de patch appliqué, plusieurs dizaines de milliers de sites et blogs WordPress sont les victimes de défacements.

Fin janvier, une mise à jour de sécurité de WordPress a été mise à disposition. Cette mouture 4.7.2 corrige des vulnérabilités affectant les versions 4.7.1 et antérieures. Les versions 4.7 et 4.7.1 - pas les versions plus anciennes - sont en outre concernées par une faille au niveau de l'API REST.

Découverte et rapportée par Securi, cette dernière vulnérabilité d'élévation de privilèges permet à un attaquant non authentifié d'altérer le contenu d'un site ou blog WordPress. Une exploitation est jugée triviale. Moins de 48 heures après une divulgation publique, Securi a observé quatre campagnes d'attaques.

La plus active de ces campagnes a fait aux alentours de 66 000 victimes, tandis que les trois autres ont fait chacune 500 victimes. Un décompte qui date du début de semaine. Pour le cas de la campagne la plus active, le nombre de victimes continue d'augmenter si l'on se réfère à l'index du moteur de recherche Google et une trace laissée par les attaquants qui signent leurs défacements par " by w4l3XzY3. "

Les autres attaques portent les noms de groupes Cyb3r-Shia, By+NeT.Defacer et By+Hawleri_hacker. Autant d'indices sur des pages qui doivent faire réagir les administrateurs. Les défacements par w4l3XzY3 semblent pour le moment se cantonner à des modifications de titres et de contenus en ajoutant le nom de ce groupe.

un-defacement

" WordPress dispose d'une fonctionnalité de mise à jour automatique activée par défaut, en même temps qu'une procédure de mise à jour manuelle en un clic. Malgré cela, tout le monde n'est pas au courant de ce problème (ndlr : la vulnérabilité affectant l'API REST) ou en mesure de mettre à jour leur site. Cela conduit à un grand nombre de sites compromis et défacés "

, écrit Securi qui ajoute que quelques tentatives d'exploitation essaient déjà d'ajouter des images de spam.

Entre la mise à jour correctrice 4.7.2 et la divulgation publique de la vulnérabilité, Securi a laissé un délai de cinq jours. Manifestement trop court...

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1950768
C'est la qu'on voir la limite de ce type d'outil destiné au grand public. Il est facile de les installer et de publier du contenu...
Mais sécuriser la partie serveur et appliquer les patch applicatifs demande un minimum de compétence et de veille techno.
Les réseaux de botnet ont de beau jours devant eux
Le #1950778
hotshuff a écrit :

C'est la qu'on voir la limite de ce type d'outil destiné au grand public. Il est facile de les installer et de publier du contenu...
Mais sécuriser la partie serveur et appliquer les patch applicatifs demande un minimum de compétence et de veille techno.
Les réseaux de botnet ont de beau jours devant eux


Effectivement la remarque que tu fais n'est pas fausse pour les personnes ayants des serveurs personnels ou étant inscrit chez un hébergeur paresseux ou ne proposant pas ce genre de service de mise à jour.

Mais maintenant beaucoup d'hébergeurs proposent la mise à jours des CMS et les CMS proposent la mise à jour auto des modules , tout est fait pour rendre simple, je ne pense pas que ce soit un problème de compétence réellement mais surtout un manque d'information concernant les la gravité d'une faille informatique qui pousse les utilisateur à rester passif face aux avertissement ou simplement la flemme ou encore le phénomène habituel du "ca n'arrive qu'aux autres" qu'on peut également retrouver avec la sécurité routière ou le milieu médical.

En clair c'est un phénomène difficile à endiguer qu'on ne risque pas de voir disparaitre de si tôt.


Le #1950781
hotshuff a écrit :

C'est la qu'on voir la limite de ce type d'outil destiné au grand public. Il est facile de les installer et de publier du contenu...
Mais sécuriser la partie serveur et appliquer les patch applicatifs demande un minimum de compétence et de veille techno.
Les réseaux de botnet ont de beau jours devant eux


De plus Wordpress étant le plus utilisé il est aussi le plus attaqué. C'est comme ça que ça marche dans le monde de l'informatique.
Le #1950956
hotshuff a écrit :

C'est la qu'on voir la limite de ce type d'outil destiné au grand public. Il est facile de les installer et de publier du contenu...
Mais sécuriser la partie serveur et appliquer les patch applicatifs demande un minimum de compétence et de veille techno.
Les réseaux de botnet ont de beau jours devant eux


C'est vrai qu'ils n'y a que les cons qui utilisent wordpress, c'est bien connu...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]