Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

WordPress : analyse d’Imperva d’une vulnérabilité zero-day

février 2018 par Marc Jacob

Dans un récent article, les chercheurs de la société Imperva se sont penchés sur une vulnérabilité zero-day récemment dévoilée et présente au cœur même de WordPress. Cette nouvelle faille permet à un pirate informatique d’effectuer une attaque par déni de service (DoS) contre une application vulnérable et/ou des modules utilisés pour charger les fichiers JS et CSS. Ces modules, conçus pour réduire le temps de chargement des pages affaiblissent WordPress en son cœur et le rendent aujourd’hui vulnérable aux attaques DoS. Avec une part de marché de plus de 29% des sites Internet et 60% des systèmes de gestion de contenu (CMS) dans le monde, réussir à pirater un outil comme WordPress est aujourd’hui une performance.

Pour Ben Herzberg, Head of Threat Research chez Imperva : « Cette nouvelle faille rend le noyau même de WordPress vulnérable aux attaques DoS, et ce, même pour les pirates les plus novices. De part sa simplicité, quiconque peut aujourd’hui utiliser l’exploit rendu public pour détruire un site WordPress non protégé. Une vulnérabilité particulièrement préoccupante quand on connait le nombre de sites Internet fonctionnant actuellement sous cette architecture. A la lumière de cette annonce, le premier conseil que nous donnons aux utilisateurs de WordPress est de limiter l’accès à leurs ressources les plus vulnérables et plafonner la vitesse d’accès de leurs clients aux différents contenus de leur site. »




Voir les articles précédents

    

Voir les articles suivants