Depuis juillet dernier, des internautes mal intentionnés exploitent des failles du système de gestion de contenu WordPress pour pirater des sites hébergés sur WordPress.
Vendredi dernier, le blogue de sécurité Wordfence a publié un avertissement au sujet de modules d’extension de WordPress, dont les vulnérabilités permettent à des pirates d’injecter du code malveillant sur les sites afin d’en rediriger les visiteurs vers des sites frauduleux ou malveillants.
Le code Javascript injecté sur les sites attaqués permet aux pirates de se créer un compte d’administrateur.
Voici les modules, ou plugiciels, vulnérables, selon Wordfence :
-Bold Page Builder
-Blog Designer
-Live Chat with Facebook Messenger
-Yuzo Related Posts
-Visual CSS Style Editor
-WP Live Chat Support
-Form Lightbox
-Hybrid Composer
-NicDark
Jusqu’à maintenant, la seule adresse IP liée à ces attaques est celle d’un serveur hébergé par l’entreprise Rackspace, qui est basée au Texas.
Pour se prémunir de ces attaques, Wordfence conseille de toujours mettre à jour les modules d’extension WordPress ainsi que les thèmes de sites.
Dans le monde, plus du tiers des sites utilisent WordPress, qui est le système de gestion de contenu le plus connu.
Selon le site de WordPress, plus de 55 000 modules d’extension sont actuellement disponibles.