Daniel Cig, le PDG de Sucuri, a expliqué que les hackers peuvent exploiter cette vulnérabilité sans disposer d'aucun compte ou privilège sur le site visé, et en prendre ainsi le contrôle quasi complet. Aussi, il leur est possible d’uploader n’importe quel fichier vers le serveur vulnérable, sans authentification « A partir de là, cela donne aux hackers la possibilité de faire à peu près ce qu'il veut sur le site visé. Tout fichier PHP peut être uploadé. Cela peut par exemple transformer un site en plateforme de relais pour un réseau de phishing, pour l'envoi de spam, pour héberger des malwares, pour infecter d'autres utilisateurs du même serveur, etc. » a-t-il expliqué.
La porte dérobée crée en l’occurrence un utilisateur « 1001001 » et lui donne les privilèges administrateurs notamment pour écraser des fichiers, ce qui peut rendre la restauration difficile si l’on n’a pas prévu de stratégie de backup. Si vous voyez le message d’erreur ci-dessous il est très probable que vous soyez victime d’un piratage ayant exploité cette faille.
Code : | Sélectionner tout |
Parse error: syntax error, unexpected ')' in /home/user/public_html/site/wp-config.php on line 91
Sucuri a constaté que le nombre de piratage utilisant la faille de sécurité se compte par milliers ; l’expert en sécurité estime à plus de 50 000 le nombre de sites ciblés depuis le début de ces attaques. Il est d’autant plus urgent de réagir que de nombreux thèmes WordPress intègrent MailPoet par défaut.
Néanmoins l’éditeur précise que seule la version 2.6.8 de l’extension sortie le 03 juillet est sécurisée. Aussi, en plus d’une mise à jour de l’extension sans délai pour tous les utilisateurs, une vérification et un nettoyage des sites est recommandé.
Source : blog Sucuri
Et vous ?
Utilisez-vous cette extension ? L'avez-vous mise à jour ?