Plus de 200 000 sites WordPress ont été avertis qu'ils pourraient avoir été exposés à un bogue qui permet aux pirates de prendre le contrôle du site Web facilement.
Il a été constaté que les sites touchés exécutent tous un plug-in open-source non corrigé qui les expose à un risque d'attaque.
Ce bogue de contrefaçon de demande intersite de haute gravité (CSRF) a eu un impact sur un plug-in appelé Extraits de code qui est utilisé pour exécuter des extraits de code PHP offrant une interface utilisateur graphique qui ressemble au menu des plug-ins.
Sommaire
Attaqué
Le bug, d'abord suivi par une entreprise de sécurité Wordfence, a permis aux attaquants d'injecter un code PHP au nom de l'administrateur et d'exécuter des codes malveillants à distance. Il a également permis aux pirates de créer de nouveaux comptes d'administrateur, d'extraire des données sensibles et même d'infecter les utilisateurs du site.
Les chercheurs de Wordfence ont souligné que bien que les développeurs aient suivi toutes les mesures de sécurité, la fonction d'importation dans le plugin avait un défaut qui pourrait être facilement compromis.
La vulnérabilité a été corrigée le 25 janvier, quelques jours plus tard, il a été signalé, avec la dernière version du plugin Code Snippet maintenant la version 2.14.0. Tous les administrateurs exécutant une ancienne version du plugin ont été informés qu'ils devaient mettre à jour la version corrigée.
Selon les données de téléchargement du plug-in WordPress de la dernière mise à jour, environ 58 000 utilisateurs ont téléchargé le plug-in mis à jour tandis que plus de 140 000 utilisateurs sont toujours sur l'ancienne version et sont vulnérables au piratage.
Via BleepingComputer