Un cross-site scripting faille cruciale est patché dans la dernière mise à jour WordPress - 4.0.1. La vulnérabilité compromet boîtes de commentaires sur les sites Web qui se appliquent le logiciel contenu du système de gestion. L'exploitation de la faille, l'attaquant d'injecter JavaScript malveillant dans un commentaire. De cette façon, quand un lecteur ou d'un administrateur affiche le commentaire, il serait infecté automatiquement.
Selon le chercheur finlandais Jouko Pynnonen, ce est le scénario le plus évident pour une attaque. La vulnérabilité ne est pas visible à l'utilisateur régulier. Le JavaScript est exécuté dès que l'administrateur de la page Web se ouvre la section de commentaire. Cette action accorde les privilèges de script admin, et il peut effectuer de nombreuses opérations.
Avec un autre collège Klikki Oy, le chercheur a développé un exploit qui est capable de l'ajout de comptes, changer le mot de passe et en utilisant le plug-in éditeur pour écrire malveillante du code PHP sur le serveur en utilisant la console d'administration. L'exploit peut également supprimer le script inséré à partir de la base de données.
Au cas où le cybercriminel utilise l'éditeur de plug-in pour écrire un nouveau code PHP dans le serveur, une autre requête AJAX peut être appliqué à l'exécuter instantanément, l'octroi de l'accès au niveau du système d'exploitation de l'attaquant sur le serveur.
XSS défauts présent dans les versions 3.0 et 3.9.2
Cross-site scripting présente encore un problème grave à la sécurité Web. Une attaque XSS permet cybercriminels de prendre le contrôle sur un site en modifiant les champs HTML et les formulaires Web.
Un expert de l'Institut SANS révèle que le défaut est présent dans le 3.0 et l' 3.9.2 versions. La vulnérabilité ne est pas que l'on trouve dans le 4.0.1 Version en raison de la différente expression régulière.
La mise à jour correctifs aussi:
- trois autres vulnérabilités de cross-site scripting
- un bug Request Forgery croix côté
- un hachage collision hautement improbable qui peuvent conduire à des compromis compte
- une faille de déni de service lié à des contrôles de mot de passe
L'équipe de WordPress a également annoncé qu'elle annule liens dans un e-mail de réinitialisation de mot si l'utilisateur se souvient du mot de passe et se connecte et change son adresse email.
À la fois, Sucuri chercheurs ont signalé un autre cross-site scripting faille dans les WP-Statistics WordPress plug-in. Selon les experts, le bug affecte les sites Web qui utilisent la version 8.3 ou inférieur. Le plug-in a été abordée dans la version 8.3.1
Chercheur Marc-Alexandre dit Montpas:
→"Un attaquant peut employer Stocké Cross Site Scripting (XSS) et réfléchi vecteurs d'attaque XSS pour forcer le navigateur de la victime pour effectuer des actions administratives en son nom. Tirant parti de cette vulnérabilité, on pourrait créer un nouveau compte administrateur[s], insérez SEO spam dans les messages de blog légitimes et un certain nombre d'autres actions dans le panneau d'administration de WordPress ".
Détails techniques seront disponibles dans 30 jours.