🚨 SÉCURITÉ WORDPRESS RENFORCÉE 🚨 WordPress a pris des **mesures cruciales** contre les attaques de plugins: * ❌ SUSPENSION TEMPORAIRE des mises à jour de plugins * 🔑 RÉINITIALISATION OBLIGATOIRE des mots de passe Ces actions visent à **protéger les utilisateurs** et **sécuriser** le contenu face aux attaques sur la chaîne d'approvisionnement. Pour en savoir plus, découvrez l'article complet ici [https://lnkd.in/gzvBJM8a].
Post de DIGITAL POWER
Plus de posts pertinents
-
ParlonsTechs : Ces 3 plugins WordPress populaires sont ciblés par des pirates, mettez-les à jour ! Des chercheurs en sécurité ont découvert que des pirates exploitent activement trois vulnérabilités critiques affectant les plugins WordPress WP Statistics, WP Meta SEO et LiteSpeed Cache. Des millions de sites sont menacés par ces failles. En Savoir Plus 👇👇👇 https://lnkd.in/ekXr9YQe
Identifiez-vous pour afficher ou ajouter un commentaire
-
🤙🏻 voici la liste des quatre basiques failles de sécurité des sites WordPress : • Plugins et thèmes vulnérables : De nombreux plugins et thèmes WordPress sont développés par des tiers et peuvent contenir des failles de sécurité si le code n'est pas rigoureusement vérifié et maintenu à jour. • Mots de passe faibles : L'utilisation de mots de passe faibles ou réutilisés sur plusieurs comptes expose les utilisateurs à des attaques par force brute ou par dictionnaire. • Fichiers et permissions incorrectes : Les fichiers et répertoires WordPress peuvent avoir des permissions de fichier incorrectes, ce qui permet aux attaquants d'accéder à des fichiers sensibles ou d'exécuter des scripts non autorisés. • Absence de mises à jour : Ne pas mettre à jour régulièrement WordPress, ainsi que ses plugins et thèmes, expose le site à des vulnérabilités connues. Pour vérifier, sécuriser et maintenir votre site wordpress à tarif agréable, faites appel à une grenouille, c'est peu commun mais ça marche. Contactez moi.
Identifiez-vous pour afficher ou ajouter un commentaire
-
Responsable Marketing | Stratégie Marketing & Communication | Stratégie Digitale | SEO | Chef de projet | Gestion de projets | Stratégie de contenus | Business Development |
WordPress a été piraté ce qui impacte 25 000 sites ayant le template Bricks Builder 😱. Les bonnes pratiques pour éviter tout piratage et assurer une cybersecurite quasiment sans faille. *mettre à jour son template et ses plug-ins de manière régulière *choisir un mot de passe complexe *limiter le nombre d'administrateurs *sauvegarder vos données fréquemment https://lnkd.in/e-7gbK_5
Alerte de sécurité WordPress : plus de 25 000 sites touchés
https://www.leptidigital.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
Directeur général chez Nuxos Publishing Technologies (NPT) | Prompt Engineering Manager | IA & E-commerce pour éditeurs | Solutions IziBook & Distribution de livres numériques | Studio éditorial & graphique IziStudio
#Cybersécurité Une faille de sécurité s’immisce dans un thème de WordPress, plus de 25 000 sites exposés: Le logiciel de gestion de contenu pour sites web WordPress a été confronté à une faille critique de sécurité sur l’un de ses thèmes, Bricks Builder. Une vulnérabilité susceptible de toucher plus de 25 000 sites professionnels. WordPress a depuis publié une nouvelle version de ce thème, mais la mise à jour n’est pas automatique.@LUsineDigitale
Une faille de sécurité s’immisce dans un thème de WordPress, plus de 25 000 sites exposés
usine-digitale.fr
Identifiez-vous pour afficher ou ajouter un commentaire
-
Analyste en Cybersecurité | CyberVeille | Network Forensics | Endpoints Forensics | Pentester Jr. | CTF Player | Chasse aux menaces | Analyste Malware | Administrateur réseaux et systèmes
🚨 Alerte 🚨CVE-2024-44000 (CVSS 9.8) :Une vulnérabilité critique de prise de contrôle de compte corrigée dans le plugin LiteSpeed Cache. 🔍Le plugin LiteSpeed Cache présente une faille de sécurité qui permet à des attaquants non authentifiés de prendre le contrôle des comptes utilisateurs. Cela pourrait leur donner un accès au rôle d'administrateur, leur permettant d'installer des plugins malveillants et de prendre le contrôle total du site. ⚠️La vulnérabilité du plugin est due à la fonction de journal de débogage qui divulgue des en-têtes HTTP sensibles, notamment « Set-Cookie ». Si cette fonction est activée, les attaquants peuvent exploiter ces informations pour détourner les sessions des utilisateurs WordPress. ⚪L’exploitabilité de cette vulnérabilité dépend de deux conditions clés : ✨La fonctionnalité de journal de débogage doit être active ou avoir été activée dans le passé sans que le fichier journal ne soit purgé. ✨L’attaquant doit pouvoir accéder au /wp-content/debug.log fichier qui contient les cookies divulgués. 🔄Correctif: L'équipe LiteSpeed a publié un correctif dans la version 6.5.0.1🔗https://lnkd.in/e4m4DEJP du plug-in. Bien que le correctif résolve les problèmes principaux, des recommandations supplémentaires ont été formulées pour améliorer la sécurité des sites affectés : ✨Appliquez une règle .htaccess appropriée pour refuser l'accès direct au nouveau fichier journal. ✨Effectuez une purge ou supprimez le contenu de l'ancien fichier debug.log afin que les données des cookies précédemment divulguées ne soient plus accessibles. NB: Une petite note sur le patch, WordPress recommande aux utilisateurs d'analyser leur /wp-content/debug.log et de purger le fichier si le site a activé la fonction de débogage sur le plugin LiteSpeed Cache une fois. Références : 🔗https://lnkd.in/eZBQwycH 🔗https://lnkd.in/euGQ9j2N #CVE202444000 #CacheLiteSpeed #WordPress #vulnerability #log
Identifiez-vous pour afficher ou ajouter un commentaire
-
🚨 Alerte Sécurité WordPress 🚨 Plusieurs vulnérabilités critiques ont été corrigées dans les plugins du CMS WordPress susmentionnés. Un attaquant pourrait exploiter ces failles pour télécharger des fichiers arbitraires, extraire des informations sensibles, compromettre la confidentialité des données ou réussir une élévation de privilèges. Assurez-vous de mettre à jour vos plugins immédiatement pour protéger votre site ! 🔒🛡️ #SécuritéWeb #WordPress #MiseÀJour #ProtectionDesDonnées
Identifiez-vous pour afficher ou ajouter un commentaire
-
🔒 Protégez votre site WordPress ! Selon le rapport annuel sur la sécurité de Patchstack, 97 % des failles de sécurité sur WordPress sont liées aux extensions. Découvrez quels plugins populaires présentent des vulnérabilités sérieuses, notées à 8.0 ou plus sur l'échelle CVSS, et sont installés sur plus de 100 000 sites. Heureusement, les développeurs de ces plugins ont réagi rapidement pour résoudre ces problèmes de sécurité. Restez informé pour protéger votre site ! #WordPress #SécuritéWeb 🔒
Identifiez-vous pour afficher ou ajouter un commentaire
-
CEO @SEO Secret 🧪⭐ | Les secrets des sites web n°1 sur Google en référencement naturel | + 300 clients accompagnés en 9 ans | Ex-Wpp | Ex-Publicis | FR / UK / AU
Votre site est sur Worpress ? Si vous avez l’un de ces 3 plugins d’installé vous vous êtes peut être fait hacker ☠☠ ! Les coupables : · WP Meta SEO (version 4.5.12 et antérieures) · WP Statistics (version 14.5 et antérieures), · LiteSpeed Cache (version 5.7.0.1 et antérieures) Il s’avère que ces 3 plugins ont des grosses vulnérabilités à des attaques de type cross-site scripting (XSS) stockées et non authentifiées. En gros les pirates peuvent injecter des scripts malveillants qui pointent vers un fichier JS hébergé sur un domaine externe. Le rôle du script est simple : aider les attaquants à créer de nouveaux comptes d'admin et injecter des portes dérobées dans les sites web pour aider les criminels à surveiller les sites web infectés. Là on parle de millions de sites concernés ! 😱 Recommandations : Mettez à jour tous vos plugins + supprimer tous les dossiers que les anciennes versions des plugins auraient pu créer. Si vous voyez des choses louches sur votre site, vérifiez les droits d'utilisateur et inspectez tous les fichiers à la recherche de code injecté.
Identifiez-vous pour afficher ou ajouter un commentaire
-
Bon à savoir !
🔒 Protégez votre site WordPress ! Selon le rapport annuel sur la sécurité de Patchstack, 97 % des failles de sécurité sur WordPress sont liées aux extensions. Découvrez quels plugins populaires présentent des vulnérabilités sérieuses, notées à 8.0 ou plus sur l'échelle CVSS, et sont installés sur plus de 100 000 sites. Heureusement, les développeurs de ces plugins ont réagi rapidement pour résoudre ces problèmes de sécurité. Restez informé pour protéger votre site ! #WordPress #SécuritéWeb 🔒
Identifiez-vous pour afficher ou ajouter un commentaire
-
Une nouvelle faille critique dans un célèbre plugin expose 6 millions de sites WordPress. L'attaque est d'une facilité déconcertante. 🚨 ⚡ Une vulnérabilité a été découverte dans LiteSpeed Cache, un plugin de mise en cache populaire utilisé par plus de 6 millions de sites WordPress dans le monde. Baptisée CVE-2024-44000, elle permet aux attaquants de prendre le contrôle d'un site en volant des cookies de session. 📰 La vulnérabilité est liée à la fonction de journalisation de débogage du plugin, qui enregistre les en-têtes des réponse HTTP, y compris les cookies de session, dans un fichier. 🍪 Un attaquant peut exploiter la faille en accédant au journal de débogage qui contient les cookies de session utilisés pour authentifier les utilisateurs. Si un attaquant peut voler ces cookies, il peut se faire passer pour un utilisateur, y compris administrateur et dans ce cas prendre le contrôle total du site. 👵 L'attaque nécessite que la fonction de débogage soit active ou bien qu'elle l'ait été auparavant et que le journal n'ait pas été supprimé depuis. De plus, l'attaquant doit pouvoir accéder à ce fichier de journal. Or, ce dernier se trouve souvent à une URL par défaut et accessible à tous. Si votre grand-mère sait se servir d'une barre de recherche, elle est capable d'exploiter cette vulnérabilité. 💡 Un correctif a été publié : le journal de débogage a été déplacé vers un dossier dédié, les noms des fichiers journaux sont maintenant aléatoires et l'option de journalisation des cookies a été supprimée. Il est recommandé aux utilisateurs de : ✅ Purger tous les fichiers « debug.log » de leurs serveurs pour supprimer les cookies de session potentiellement valides. ✅ Définir une règle .htaccess pour refuser l'accès direct aux fichiers journaux. -- P.S. : Si vous nous découvrez avec ce post, nous vous invitons à suivre notre contenu ici sur LinkedIn, ou encore sur YouTube. Tous les liens sont en commentaire 👇
Identifiez-vous pour afficher ou ajouter un commentaire
1 257 abonnés