Des milliers de WordPress des sites Web ont été trouvés à l’aide d’un module complémentaire de vulnérabilité qui permet aux acteurs de la menace de prendre entièrement le contrôle du site.
Les chercheurs ont découvert une faille critique dans YITH WooCommerce Gift Cards Premium, un module complémentaire pour le créateur de site Web fournissant une interface pour créer des cartes-cadeaux sur des sites WordPress, qui serait utilisé par plus de 50 000 sites Web.
La faille elle-même est une vulnérabilité de téléchargement de fichiers arbitraires non authentifiés, permettant aux escrocs, entre autres, de télécharger des shells Web et d’obtenir un accès complet au site Web cible.
Voler les détails du compte crypto
La vulnérabilité, identifiée comme CVE-2022-45359 et dotée d’un score de gravité de 9,8 – critique, a depuis été corrigée et les utilisateurs sont invités à mettre à jour leur module complémentaire dès que possible, car il existe des preuves d’abus de la faille dans le sauvage.
Il a été découvert pour la première fois fin novembre 2022, lorsque les chercheurs ont découvert la faille présente dans toutes les versions jusqu’à 3.19.0. Par conséquent, il est conseillé aux utilisateurs d’apporter le module complémentaire au moins à la version 3.20.0 ou 3.21.0, qui est désormais également disponible en téléchargement.
La faille a été découverte par Wordfence, une société de cybersécurité analysant l’écosystème WordPress, et ses chercheurs affirment qu’il existe déjà des acteurs de la menace qui exploitent la faille.
Alors que la plupart des attaques ont eu lieu en novembre, alors que la faille était encore considérée comme un jour zéro, un autre pic d’utilisation a également été observé le 14 décembre 2022.
Seules deux adresses IP (103.138.108.15 et 188.66.0.135) représentaient plus de 20 000 tentatives d’exploitation contre près de 12 000 sites Web.
Alors que WordPress lui-même est relativement stable (environ 0,5 % de toutes les vulnérabilités liées à WordPress tombent sur la plate-forme d’hébergement Web elle-même), son écosystème est vaste et, en tant que tel, offre de nombreuses possibilités d’exploitation. Les modules complémentaires payants, tels que celui-ci, sont généralement fréquemment mis à jour et les développeurs essaient de maintenir un produit sécurisé, tandis que les modules complémentaires gratuits peuvent souvent durer des mois sans correctifs et peuvent se transformer en un véritable cauchemar pour les webmasters.
Via: BipOrdinateur (s’ouvre dans un nouvel onglet)