Bogues détectés dans le plug-in Ninja Forms, 1 million de sites concernés

Publié le 05 avril 2021 par Mycamer

Les exploits détectés dans le plugin Ninja Forms pour WordPress, installé sur plus d’un million de sites, peuvent conduire à une prise de contrôle complète du site s’ils ne sont pas corrigés.

Wordfence a détecté un total de quatre vulnérabilités dans le plugin Ninja Forms WordPress qui pourraient permettre aux attaquants de:

  • Redirigez les administrateurs du site vers des emplacements aléatoires.
  • Installez un plugin qui pourrait être utilisé pour intercepter tout le trafic de messagerie.
  • Récupérez la clé de connexion Ninja Form OAuth utilisée pour établir une connexion avec le tableau de bord de gestion central Ninja Forms.
  • Incitez les administrateurs d’un site à effectuer une action susceptible de déconnecter la connexion OAuth d’un site.

Ces vulnérabilités pourraient amener des attaquants à prendre le contrôle d’un site et à effectuer un certain nombre d’actions malveillantes.

En raison de la gravité des exploits, une mise à jour immédiate du plugin est recommandée. Depuis le 8 février, toutes les vulnérabilités sont corrigées dans la version 3.4.34.1 du plugin Ninja Forms.

Ninja Forms est un plugin populaire qui permet aux propriétaires de sites de créer des formulaires de contact à l’aide d’une interface glisser-déposer simple.

Il compte actuellement plus d’un million d’installations actives. Si vous avez un formulaire de contact sur votre site et que vous ne savez pas avec quel plugin il est construit, cela vaut la peine de vérifier si vous utilisez Ninja Forms.

Une mise à jour rapide du plugin protégera votre site de toutes les vulnérabilités énumérées ci-dessus.

La vitesse à laquelle ces vulnérabilités ont été corrigées montre à quel point les développeurs du plugin sont déterminés à le protéger.

Wordfence rapporte qu’il a informé les développeurs de Ninja Forms des vulnérabilités le 20 janvier, et qu’ils ont tous été corrigés le 8 février.

Exploits de vulnérabilité – La troisième plus grande menace pour les sites WordPress

Les exploits de vulnérabilité constituent une menace importante pour les sites WordPress. Il est important de mettre à jour régulièrement vos plugins afin de disposer des derniers correctifs de sécurité.

Publicité

Continuer la lecture ci-dessous

Un rapport publié le mois dernier répertorie les exploits de vulnérabilité au troisième rang des 3 principales menaces pesant sur les sites WordPress.

Au total, 4,3 milliards de tentatives d’exploitation des vulnérabilités de plus de 9,7 millions d’adresses IP uniques ont eu lieu en 2020.

C’est une attaque si courante que sur 4 millions de sites analysés dans le rapport, chacun d’entre eux a connu au moins une tentative d’exploitation de vulnérabilité l’année dernière.

L’ajout d’un pare-feu à votre site WordPress est un autre moyen de le protéger, car cela peut empêcher les attaquants d’abuser des vulnérabilités des plugins même s’ils n’ont pas encore été corrigés.

Publicité

Continuer la lecture ci-dessous

Lors de l’ajout d’un nouveau plugin à votre site, il est recommandé de vérifier quand il a été mis à jour pour la dernière fois. C’est un bon signe lorsque les plugins ont été mis à jour au cours des dernières semaines ou mois.

Les plugins abandonnés sont une plus grande menace pour les sites car ils peuvent contenir des vulnérabilités non corrigées.

Pour plus de conseils sur la protection de votre site, consultez: Comment protéger un site WordPress contre les pirates.

Évitez les plugins piratés

Évitez à tout prix d’utiliser des versions piratées de plugins payants, car ils sont la source de la menace la plus répandue pour la sécurité de WordPress.

Les logiciels malveillants provenant de thèmes et de plugins piratés sont la principale menace pour les sites WordPress. Plus de 17% de tous les sites infectés en 2020 contenaient des logiciels malveillants provenant d’un plugin ou d’un thème piraté.

Jusqu’à récemment, il était possible de télécharger des plugins piratés à partir de référentiels WordPress officiels, mais à partir de cette semaine, ils ont été supprimé.

Publicité

Continuer la lecture ci-dessous

La source: Wordfence



— to www.searchenginejournal.com