Les plugins WordPress LiteSpeed Cache et Email Subscribers sont ciblés par des hackers. Découvrez comment protéger votre site dès maintenant.
Les plugins WordPress LiteSpeed Cache et Email Subscribers sont ciblés par des hackers. Découvrez comment protéger votre site dès maintenant.
LiteSpeed Cache, un plugin de mise en cache employé par plus de cinq millions de sites WordPress, est conçu pour améliorer les temps de chargement des pages, l’expérience utilisateur et le classement dans les moteurs de recherche.
Cependant, une vulnérabilité critique a été identifiée dans les versions antérieures à la 5.7.0.1.
Classée sous le numéro CVE-2023-40000, cette faille de sécurité de type XSS (Cross-Site Scripting) non authentifiée permet aux attaquants d’injecter du code JavaScript malveillant dans les fichiers critiques de WordPress ou dans la base de données des sites vulnérables.
Cela leur permet notamment de créer des comptes utilisateurs au niveau administrateur avec des noms spécifiques tels que ‘wpsupp-user’ ou ‘wp-configuser’.
La présence de chaînes de caractères comme « eval(atob(Strings.fromCharCode, » dans la base de données indique une compromission en cours.
Malgré les mises à jour par de nombreux utilisateurs de LiteSpeed Cache vers des versions récentes et sécurisées, environ 1 835 000 sites fonctionnent encore sur des versions périmées, les rendant vulnérables à ces attaques.
Parallèlement, une autre vulnérabilité a été exploitée dans le plugin « Email Subscribers« , concernant une injection SQL critique, identifiée sous le numéro CVE-2024-2876.
Cette faille affecte les versions 5.7.14 et antérieures du plugin et permet aux attaquants d’exécuter des requêtes non autorisées sur les bases de données, facilitant la création de nouveaux comptes administrateurs sur les sites WordPress vulnérables.
Pour contrer efficacement ces menaces, voici quelques recommandations pour les administrateurs de sites WordPress : mettre à jour le plus tôt possible les plugins vers les dernières versions disponibles, supprimer les composants inutiles et rester vigilants face aux signes d’activités suspectes (comme la création soudaine de nouveaux comptes administrateurs).
En cas de violation confirmée, des mesures de nettoyage approfondies sont essentielles, incluant la suppression des comptes frauduleux, la réinitialisation des mots de passe de tous les comptes existants, et la restauration de sauvegardes propres de la base de données et des fichiers du site.
Avant de se quitter…
Si cet article sur les failles de LiteSpeed Cache et Email Subscribers vous a plu, n’hésitez pas à le partager sur les réseaux sociaux, à vous abonner à notre newsletter digitale et/ou à nous suivre sur Google Actualités pour recevoir nos prochains articles.
Vous pouvez également suivre nos meilleurs articles via notre flux RSS : https://www.leptidigital.fr/tag/newsletter-digitale/feed/ (il vous suffit de l’insérer dans votre lecteur de flux RSS préféré (ex : Feedly)).
Nous sommes aussi actifs sur LinkedIn, X, Facebook, Threads et YouTube. On s’y retrouve ?
À l’heure actuelle, je me consacre au journalisme avec une spécialisation en cybersécurité, intelligence artificielle et culture internet, tout en nourrissant un vif intérêt pour les domaines relatifs aux sciences humaines. Mon objectif principal est d’éclaircir et rendre accessible des sujets fréquemment perçus comme obscures ou complexes. Pour me contacter : [email protected]