50.000 sites WordPress piratés à cause de MailPoet
Les utilisateurs de WordPress, un outil de blogging libre et open source ainsi que le système de gestion de contenu (CMS), qui ont un WordPress non patchées avec le plugin MailPoet installé sont priés de mettre à jour leurs sites immédiatement.
Une grave faille dans le plugin WordPress, MailPoet, pourrait essentiellement permettre à un robot malveillant d’injecter des fichiers, y compris des logiciels malveillants, pour faire du spam ou des suppressions de fichiers sans aucune authentification.
MailPoet, anciennement connu sous le Wysija Bulletin, est un plugin WordPress avec plus de 1,7 millions de téléchargements qui permet aux développeurs WordPress d’envoyer des newsletters et de gérer les abonnés dans le système de gestion de contenu.
Dans un billet de blog, le chercheur en sécurité et PDG de la société de sécurité Sucuri, Daniel Cid, a souligné que la vulnérabilité était considérable et a précisé que dans les trois semaines qui ont suivi cette information, plus de 50.000 sites ont été exploités à distance par les cybercriminels pour installer des fichiers malveillants ciblant le plugin MailPoet vulnérables.
Certains de ces sites Web compromis n’tilisent même pas WordPress ou n’ont pas le plugin MailPoet activé, car le virus peut infecter n’importe quel site Web qui réside sur le serveur d’un site WordPress piraté, selon le chercheur.
Cid dit dans un billet de blog : « Tous les sites piratés soit utilisaient MailPoet ou étaient un autre site dans le même compte partagé -. La contamination croisée importe toujours »
« Pour être clair, la vulnérabilité de MailPoet est le point d’entrée, il ne signifie pas que votre site doit avoir activé ou que vous l’avez sur le site, si elle réside sur le serveur, sur un site voisin, il peut affecter votre site web. »
Le cabinet de sécurité a d’abord signalé la vulnérabilité au début de ce mois. La passerelle installée est très virulente et crée un compte administrateur qui donne aux pirates un contrôle total. Il injecte également le code dans tous les thèmes et les fichiers de wordpress.
Le pire avec cette infection est que le code malveillant écrase également les fichiers valides, qui sont très difficiles à récupérer, sans une bonne sauvegarde en place. Il provoque de nombreux sites Web à tomber et affiche le message:
Parse error: syntax error, unexpected ‘)’ in /home/user/public_html/site/wp-config.php on line 91.
Le cabinet de sécurité souligne le fait que chaque version de MailPoet est vulnérable à l’exception de la seule version qui est la plus récente publiée 2.6.7 . Ainsi, les utilisateurs sont invités à mettre à jour dès que possible.
L’entreprise de sécurité Sucuri est très dévoué à trouver des vulnérabilités dans le CMS WordPress et en encourageant les utilisateurs à installer les mises à jour. Il y a une semaine, il a exhorté les utilisateurs à mettre à niveau la version de WordPress en raison d’ une vulnérabilité trouvée dans le plugin WPtouch WordPress qui pouvait potentiellement permettre à tout utilisateur non administrateur connecté de pouvoir télécharger des fichiers PHP malveillants ou des points d’entrée sur le serveur cible sans privilèges d’administrateur.
Sucuri a également trouvé deux failles graves dans le populaire plugin pour WordPress SEO appelé « All in One SEO Pack » et une exécution de code à distance ( RCE ) faille critique dans « Disqus Commentaire système » Plugin WordPress quelques semaines avant.
Nos sites internet :
Site Agence digitale Paris
Site spécialisé pour Maintenance WordPress, Sécurité WordPress et Hébergement Wordpress