Des dizaines de plugins et thèmes WordPress menacés

Dans un autre cas d’attaque de la chaîne d’approvisionnement logicielle, des dizaines de thèmes et plugins WordPress hébergés sur le site Web d’un développeur ont été dérobés avec du code malveillant dans la première moitié de Septembre 2021 dans le but d’infecter d’autres sites.

Des dizaines de plugins et thèmes WordPress menacés

 

La porte dérobée (backdoor) a donné aux attaquants un contrôle administratif total sur les sites Web qui utilisaient 40 thèmes et 53 plugins appartenant à AccessPress Themes, une société basée au Népal qui se vante de pas moins de 360.000 installations de sites Web actives.

Des chercheurs en sécurité de JetPack ont déclaré :

Les extensions infectées contenaient un compte-gouttes pour un Shell Web qui donne aux attaquants un accès complet aux sites infectés.

Les mêmes extensions étaient bien téléchargées ou installées directement à partir de l’annuaire WordPress.org.

L’identificateur CVE-2021-24867 a été attribué à cette vulnérabilité. La plate-forme de sécurité de sites Web Sucuri, dans une analyse distincte, a déclaré que certains des sites Web infectés trouvés en utilisant cette porte dérobée avaient des charges utiles de spam datant de près de trois ans, ce qui implique que les acteurs derrière l’opération vendaient l’accès aux sites aux opérateurs d’autres campagnes de spam.

Au début du mois, la société de cybersécurité eSentire a révélé comment les sites Web WordPress compromis appartenant à des entreprises légitimes sont utilisés comme un foyer pour la livraison de logiciels malveillants, servant des utilisateurs sans méfiance à la recherche d’accords de propriété postnuptiale ou intellectuelle sur des moteurs de recherche comme Google avec un implant appelé GootLoader.

Au début du mois, la société de cybersécurité eSentire a révélé comment les sites Web WordPress compromis appartenant à des entreprises légitimes sont utilisés comme un foyer pour la livraison de logiciels malveillants

Les propriétaires de sites qui ont installé les plugins directement à partir du site Web d’AccessPress Themes sont invités à passer immédiatement à une version sûre ou à la remplacer par la dernière version de WordPress. org.

De plus, il nécessite qu’une version propre de WordPress soit déployée pour annuler les modifications effectuées lors de l’installation de la porte dérobée ou backdoor.

Les résultats surviennent également alors que la société de sécurité WordPress Wordfence a révélé les détails d’une vulnérabilité XSS (Cross-Site Scripting) désormais corrigée ayant un impact sur un plugin appelé « WordPress Email Template Designer – WP HTML Mail » installé sur plus de 20 000 sites Web.

Suivi sous le nom CVE-2022-0218, le bug a été classé 8.3 sur le système de notation des vulnérabilités CVSS et a été corrigé dans le cadre des mises à jour publiées le 13 janvier 2022 (version 3.1).

Chloe Chamberland a déclaré sur Wordfence :

Cette faille a permis à un attaquant non authentifié d’injecter du JavaScript malveillant qui s’exécuterait chaque fois qu’un administrateur de site accédait à l’éditeur de modèles.

Cette vulnérabilité leur permettrait également de modifier le modèle d’e-mail pour qu’il contienne des données arbitraires qui pourraient être utilisées pour effectuer une attaque de phishing contre toute personne ayant reçu des e-mails du site compromis.

Selon les statistiques publiées par Risk Based Security ce mois-ci, 2 240 failles de sécurité ont été découvertes et signalées dans des plugins WordPress tiers vers la fin de 2021, en hausse de 142% par rapport à 2020, lorsque près de 1 000 vulnérabilités ont été divulguées. À ce jour, un total de 10 359 vulnérabilités de plugins WordPress ont été découvertes.

Source : Thehacknews