La plate-forme WordPress a publié une mise à jour 5.5.2 qui corrige un bogue très dangereux qui existe depuis 3 ans et qui permet à un attaquant distant de prendre le contrôle d’un site Web ciblé via une attaque par déni de service soigneusement conçue.

La sécurité et la maintenance 5.5.2 de WordPress ont globalement résolu les bogues de sécurité et ont également apporté de nombreuses améliorations de fonctionnalités à la plate-forme.

WordPress a déclaré: La mise à jour est une version de sécurité et de maintenance avant la prochaine version majeure 5.6, et toutes les versions depuis la version 3.7 seront mises à jour.

Sur les 10 failles de sécurité corrigées, une vulnérabilité importante classée à haut risque pourrait être exploitée pour permettre à un attaquant d’exécuter du code à distance contre des systèmes hébergeant le site Web vulnérable.

La vulnérabilité permet à un attaquant de compromettre le site affecté, et la vulnérabilité existe en raison d’une mauvaise gestion des ressources internes au sein de l’application, qui transforme une attaque par déni de service en un problème d’exécution de code à distance.

Le chercheur qui a trouvé la faille, Omar Ganiev, fondateur de DeteAct, a déclaré: L’impact de la vulnérabilité peut être élevé, mais la probabilité que l’adversaire reproduise l’attaque à grande échelle est faible.

Il a ajouté: L’attaque est très intéressante, mais elle est très difficile à reproduire, et même si les conditions sont réunies, vous devriez être capable de produire une attaque DoS très précise.

Ganaev a découvert le bogue il y a trois ans et l’a signalé en juillet 2019, et a déclaré que le retard consistait à rechercher différents types de failles de preuve de concept. La plateforme ne pense pas que la vulnérabilité ait été largement exploitée.

Quatre erreurs classées comme de gravité moyenne ont également été corrigées, affectant les versions 5.5.1 et antérieures.

Un utilisateur en ligne non authentifié peut exploiter trois des quatre vulnérabilités: la faille de script intersite, l’erreur de contrôle d’accès inappropriée et la faille de sécurité dans la demande de phishing intersite.

La quatrième erreur de gravité moyenne, qui est une vulnérabilité de contournement de sécurité, ne peut être déclenchée que par un utilisateur authentifié distant.

Parmi les erreurs modérément graves, la faille de programmation intersites est probablement la plus grave.

Une attaque réussie permet à un attaquant distant de voler des informations sensibles, de modifier l’apparence d’une page Web et d’effectuer des attaques de phishing.

Related Articles
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *