NEWS #Digitale : envie de recevoir nos meilleurs articles ?  Inscription → 

WordPress : êtes-vous vulnérable aux failles LiteSpeed Cache et Email Subscribers ?

Les plugins WordPress LiteSpeed Cache et Email Subscribers sont ciblés par des hackers. Découvrez comment protéger votre site dès maintenant.

Les plugins WordPress sont essentiels, mais qu’en est-il de leur sécurité ? Découvrez comment les vulnérabilités dans LiteSpeed Cache et Email Subscribers exposent des millions de sites aux cyberattaques. Êtes-vous certain que vos plugins sont à jour et protégés ?
Wordpress alerte de sécurité

Exploitation critique du plugin LiteSpeed Cache

LiteSpeed Cache, un plugin de mise en cache employé par plus de cinq millions de sites WordPress, est conçu pour améliorer les temps de chargement des pages, l’expérience utilisateur et le classement dans les moteurs de recherche.

Cependant, une vulnérabilité critique a été identifiée dans les versions antérieures à la 5.7.0.1.

Classée sous le numéro CVE-2023-40000, cette faille de sécurité de type XSS (Cross-Site Scripting) non authentifiée permet aux attaquants d’injecter du code JavaScript malveillant dans les fichiers critiques de WordPress ou dans la base de données des sites vulnérables.

Cela leur permet notamment de créer des comptes utilisateurs au niveau administrateur avec des noms spécifiques tels que ‘wpsupp-user’ ou ‘wp-configuser’.

La présence de chaînes de caractères comme « eval(atob(Strings.fromCharCode, » dans la base de données indique une compromission en cours.

Malgré les mises à jour par de nombreux utilisateurs de LiteSpeed Cache vers des versions récentes et sécurisées, environ 1 835 000 sites fonctionnent encore sur des versions périmées, les rendant vulnérables à ces attaques.

Le plugin Email Subscribers également ciblé

Parallèlement, une autre vulnérabilité a été exploitée dans le plugin « Email Subscribers« , concernant une injection SQL critique, identifiée sous le numéro CVE-2024-2876.

Cette faille affecte les versions 5.7.14 et antérieures du plugin et permet aux attaquants d’exécuter des requêtes non autorisées sur les bases de données, facilitant la création de nouveaux comptes administrateurs sur les sites WordPress vulnérables.

Mesures de protection recommandées

Pour contrer efficacement ces menaces, voici quelques recommandations pour les administrateurs de sites WordPress : mettre à jour le plus tôt possible les plugins vers les dernières versions disponibles, supprimer les composants inutiles et rester vigilants face aux signes d’activités suspectes (comme la création soudaine de nouveaux comptes administrateurs).

En cas de violation confirmée, des mesures de nettoyage approfondies sont essentielles, incluant la suppression des comptes frauduleux, la réinitialisation des mots de passe de tous les comptes existants, et la restauration de sauvegardes propres de la base de données et des fichiers du site.

Avant de se quitter…

Si cet article sur les failles de LiteSpeed Cache et Email Subscribers vous a plu, n’hésitez pas à le partager sur les réseaux sociaux, à vous abonner à notre newsletter digitale et/ou à nous suivre sur Google Actualités pour recevoir nos prochains articles.

Vous pouvez également suivre nos meilleurs articles via notre flux RSS : https://www.leptidigital.fr/tag/newsletter-digitale/feed/ (il vous suffit de l’insérer dans votre lecteur de flux RSS préféré (ex : Feedly)).

Nous sommes aussi actifs sur LinkedIn, X, Facebook, Threads et YouTube. On s’y retrouve ?

5/5 - (1 vote)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *