Plugin Elementor Pro pour WordPress ciblé par des attaques de vulnérabilité à haut risque

Une vulnérabilité à haut risque dans le plugin WordPress Elementor Pro est exploitée par des attaquants pour obtenir un accès administratif aux sites Web WordPress. La vulnérabilité affecte plus de 5 millions de sites WordPress. Cependant, cette vulnérabilité n’affecte que les installations utilisant la version Pro, qui ont également été installées en combinaison avec Woocommerce.

Selon les chercheurs de Patchstack IT, la vulnérabilité récemment découverte et fermée dans Elementor Pro fait maintenant l’objet d’une attaque active. Les cyber-intrus peuvent prendre le contrôle total des systèmes vulnérables. Les utilisateurs enregistrés peuvent créer un compte administrateur à la fin. Avec le plugin Woocommerce, tout visiteur du site Web peut créer un compte client et abuser de la vulnérabilité.

Lorsque Woocommerce s’exécute sur l’instance WordPress, Elementor Pro charge le composant elementor-pro/modules/woocommerce/module.php, qui enregistre certaines actions Ajax. L’un d’eux ne valide pas correctement les entrées des utilisateurs et ne limite pas les actions aux utilisateurs hautement privilégiés. Quelques autres défauts permettent de contourner d’autres mesures de protection dans la version vulnérable.

Les chercheurs en informatique évaluent le risque comme élevé (CVSS 8,8). La vulnérabilité se trouve dans Elementor avant la version 3.11.7. L’état actuel est 3.12.0. Les administrateurs d’un site Web WordPress avec Elementor Pro et Woocommerce doivent immédiatement vérifier s’ils utilisent la version 3.11.7 ou une version plus récente du plugin et le mettre à jour si nécessaire.

Patchstack suggère qu’après une attaque réussie, les attaquants “basculent probablement le site Web vers un autre domaine malveillant ou téléchargent un plugin malveillant ou une porte dérobée malveillante pour infiltrer davantage le site Web”. Les chercheurs en sécurité informatique énumèrent certains indicateurs de compromission (IOC), c’est-à-dire des indications d’une attaque. Des exemples d’IOC sont les attaques à partir des adresses IP 193.169.194.63, 193.169.195.64 et 194.135.30.6. Les intrus ont téléchargé les fichiers suivants : wp-resortpack.zip, wp-rate.php et lll.zip.

See also  Toni Collette mène le thriller dispersé dans "Pieces of Her" de Netflix - The Seahawk

Pour éviter de telles incertitudes, les responsables informatiques doivent examiner attentivement les instances. En raison du grand nombre de plugins, certains présentent souvent des failles de sécurité. Fin janvier, par exemple, le plugin WordPress Learnpress a été touché par une faille de sécurité critique. Il est utilisé sur plus de 75 000 sites Web.

En résumé, les vulnérabilités des logiciels populaires peuvent poser des risques de sécurité importants, permettant aux attaquants d’accéder aux sites Web et aux données des utilisateurs. Les utilisateurs doivent maintenir leur logiciel à jour et mettre en œuvre des mesures de sécurité pour protéger leurs sites Web. Avec le plugin Elementor Pro WordPress, les utilisateurs doivent mettre à jour vers la version 3.11.7 ou une version plus récente et s’assurer que Woocommerce n’est vulnérable à aucune vulnérabilité, permettant une expérience de site Web plus sécurisée.