Une vulnérabilité critique frappe la plateforme WordPress, exposant des millions de sites à des cyberattaques potentielles. La faille, identifiée dans l’extension populaire « Really Simple Security », est enregistrée sous le code CVE-2024-10924. Cette extension, largement utilisée pour protéger les sites contre les intrusions, présente une faiblesse permettant l’exécution de code arbitraire à distance. Ce problème souligne une fois de plus l’importance de maintenir les extensions à jour et d’adopter des mesures proactives pour renforcer la sécurité. Tandis que les administrateurs sont invités à déployer la dernière version corrigée, cette situation met en lumière les risques constants auxquels les sites web sont confrontés dans un paysage numérique en perpétuelle évolution.
Really Simple Security est une extension WordPress conçue pour simplifier la sécurisation des sites web. Anciennement connue sous le nom de Really Simple SSL, elle offre une gamme de fonctionnalités visant à renforcer la protection des sites WordPress.
Fonctionnalités principales :
- Migration SSL facile : Permet de migrer un site vers HTTPS en un seul clic, en gérant les redirections et en sécurisant les cookies.
- Durcissement de WordPress : Ajuste la configuration pour combler les faiblesses potentielles, notamment en empêchant l’exécution de code dans le dossier « Uploads » et en désactivant XML-RPC.
- Détection des vulnérabilités : Notifie l’administrateur lorsque des extensions, des thèmes ou le noyau de WordPress contiennent des vulnérabilités nécessitant une action.
- Protection de la connexion : Offre ou impose l’authentification à deux facteurs (2FA) pour des rôles de comptes spécifiques, renforçant ainsi la sécurité des connexions.
Versions et compatibilité :
L’extension est disponible en version gratuite et propose une version Pro avec des fonctionnalités avancées, telles que l’analyse et la correction de contenu mixte, l’activation de HTTP Strict Transport Security (HSTS) et un pare-feu performant.
Il est important de noter que Really Simple Security n’est pas compatible avec les sites hébergés sur WordPress.com, mais est destinée aux installations WordPress auto-hébergées.
Vulnérabilité récente :
En novembre 2024, une faille critique identifiée sous le code CVE-2024-10924 a été découverte dans l’extension, exposant potentiellement des millions de sites WordPress à des risques de sécurité. Cette vulnérabilité permettait à un attaquant de s\’authentifier en tant qu’utilisateur, y compris en tant qu’administrateur, même lorsque l’authentification multifacteur était activée. Les administrateurs sont fortement encouragés à mettre à jour l’extension vers la dernière version corrigée pour se protéger contre cette faille.
Une Faille Critique dans l\’Extension WordPress \ »Really Simple Security\ »
Détails de la Faille
L’extension WordPress « Really Simple Security », largement utilisée pour protéger les sites contre les attaques courantes, est vulnérable à une faille critique identifiée comme CVE-2024-10924. Cette vulnérabilité permet aux attaquants :
- D\’exécuter du code arbitraire à distance.
- De prendre le contrôle complet du site web ciblé.
Qui est concerné ?
- Impact estimé : Plusieurs millions de sites utilisant cette extension, notamment des PME et des blogs.
- Les versions précédentes à 7.2.3 sont particulièrement vulnérables.
Mesures Correctives :
- Mise à jour immédiate : Les administrateurs doivent mettre à jour vers la version 7.2.4 ou supérieure.
- Conseil de sécurité : Utiliser un pare-feu applicatif (WAF) pour protéger le site en attendant les correctifs.
Impact pour les utilisateurs :
Cette faille rappelle l’importance de maintenir les extensions et plugins à jour. WordPress étant un CMS très populaire, ces vulnérabilités représentent une porte d’entrée majeure pour les cyberattaques.
Pour WordPress :
- Analysez vos extensions :
- Désactivez les extensions obsolètes ou douteuses.
- Priorisez les extensions ayant une équipe de support active.
- Mettez en place des sauvegardes régulières :
- Sauvegardez votre site et votre base de données avant chaque mise à jour.
- Surveillez les accès au site :
- Activez des outils de monitoring pour détecter toute activité suspecte.
Sources
- Journal du Geek : Failles de sécurité WordPress : que faire ?
- Wild Code School : Cybersécurité en 2024