07 avr

Risque de sécurité WP Super Cache, le plugin wordpress

wp super cache plugin wordpress

IMPORTANT ! - RISQUE DE SÉCURITÉ

Tous ceux et celles qui utilisent le populaire plugin WordPress de mise en cache Wp Super cache, doivent immédiatement mettre à jour à la version 1.4.4.

Une défaillance ( un exploit ) permet l’injection de données dans les fichiers, permettant en autre de créer des administrateurs supplémentaires, d’utiliser les outils sous WordPress pour créer des fichiers malveillants.

C’est un plugin très populaire qui peut toucher plus de 1 million d’utilisateurs dans le monde.

 

Ce risque est sérieux et confirmé.

 

Mettez à jour immédiatement votre plugin.

wp super cache

http://arstechnica.com/security/2015/04/as-many-as-1-million-sites-imperiled-by-dangerous-bug-in-wordpress-plugin/

Tous ceux et celles qui utilisent le populaire plugin WordPress de mise en cache Wp Super cache, doivent immédiatement mettre à jour à la version 1.4.4.

Une défaillance ( un exploit ) permet l’injection de données dans les fichiers, permettant en autre de créer des administrateurs supplémentaires, d’utiliser les outils sous WordPress pour créer des fichiers malveillants.

C’est un plugin très populaire qui peut toucher plus de 1 million d’utilisateurs dans le monde.

Tous ceux et celles qui utilisent le populaire plugin WordPress de mise en cache Wp Super cache, doivent immédiatement mettre à jour à la version 1.4.4.

Une défaillance ( un exploit ) permet l’injection de données dans les fichiers, permettant en autre de créer des administrateurs supplémentaires, d’utiliser les outils sous WordPress pour créer des fichiers malveillants.

C’est un plugin très populaire qui peut toucher plus de 1 million d’utilisateurs dans le monde.

Tous ceux et celles qui utilisent le populaire plugin WordPress de mise en cache Wp Super cache, doivent immédiatement mettre à jour à la version 1.4.4.

Une défaillance ( un exploit ) permet l’injection de données dans les fichiers, permettant en autre de créer des administrateurs supplémentaires, d’utiliser les outils sous WordPress pour créer des fichiers malveillants.

C’est un plugin très populaire qui peut toucher plus de 1 million d’utilisateurs dans le monde.

wp super cache
wp super cache
wp super cache

Share this
05 avr

Bloquez les adresses IP Tor sur votre site web

Bloquez les adresses IP Tor

Le réseau Tor permet une navigation anonyme sur Internet. Bien que ce projet ait dans sa nature un fondement logique de protection de son identité, il n’en demeure pas moins que c’est un risque au niveau du piratage.

Plusieurs personnes se servent du Web profond ( Darknet ) afin de conduire des activités illégales soit en effectuant des transactions avec des cartes de crédit volées, des attaques DDOS ou du SPAM à petite ou grande échelle.

Il n’existe pas en soi de solutions simples pour se protéger des utilisateurs du réseau Tor car les adresses I.P. changent relativement souvent. Certains utilisateurs et certains hébergeurs permettant le trafic internet via leur réseau.

 

Risques potentiels d’un utilisateur de Tor sur votre site

L’utilisateur Tor peut anonymement :

– Faire des commentaires disgracieux sur votre marque, votre blogue;

– Envoyer du SPAM à votre adresse ou dans vos formulaires Web;

– Procéder à des commandes frauduleuses sur votre boutique en ligne;

– Aspirer de l’information de votre site, le soumettre à une attaque BRUTE FORCE;

– Conduire une attaque DDOS;

– Utiliser le réseau Tor pour exécuter des requêtes automatiques sur votre site web.

 

Bloquez les adresses IP Tor

Chez Internet Cloud Canada, nous voyons la solution que nous allons vous présenter, comme une « couche de protection » supplémentaire. Nous avons expliqué dernièrement comment se protéger des attaques DDOS par un bon fichier .htaccess et du matériel adéquat ( routeur cisco, firewall etc. ). Celle-ci viendra renforcer cette protection.

Évidemment, nous allons vous donner une solution un peu plus pratique quoique « manuelle » pour le propriétaire d’un site web personnel.

 

Solution en 4 étapes faciles

 

Étape 1. Collecte des adresses actuelles de Tor

Allez sur le site web Tor Bulk Exit List exporting tool et cliquez sur le lien « exit adresses ». Copier le résultat obtenu dans un fichier .txt sur votre bureau.

 

Étape 2. Recueillez seulement les adresses I.P. de ce fichier

Il faut extraire les adresses I.P. de ce fichier .txt, donc allez sur le site web Toolsvoid. Copiez-collé et appuyez sur « submit ». Le site web vous retournera la liste complète des adresses I.P. extraites. Copiez cette liste sur votre bureau dans un autre fichier texte.

 

Étape 3. Créez une liste d’exclusion pour votre fichier .htacess

Il serait fastidieux d’écrire manuellement le fichier .htaccess pour toutes ces adresses I.P. C’est pourquoi, vous devez visiter un dernier site web Tom’s Tools qui génèrera le fichier d’exclusion automatiquement pour vous. Copiez-collé la liste et appuyez sur le bouton « generate code ».

 

Étape 4. Copiez le code obtenu dans le fichier .htacess

Il ne vous reste qu’à copier-coller le code obtenu de l’étape 3 dans votre fichier .htaccess et le tour est joué! Votre site web est protégé des utilisateurs de Tor.

 

Mises à jour

Évidemment, il y a moyen « d’automatiser » cette procédure sous forme d’un programme à la base du serveur web. Votre fournisseur d’hébergement peut ou pas offrir ce service. Internet Cloud Canada offre le service sous forme de soutien technique.

Si vous utilisez notre méthode manuelle, pensez à refaire ces étapes régulièrement car comme je vous le mentionnais, les adresses I.P changent relativement souvent. Un intervalle de 1 mois me semble tout à fait approprié pour vos mises à jour d’adresses I.P. exclues.

Si vous avez des problèmes avec les utilisateurs anonymes ou que vous voulez agir avec prévention face à un éventuel problème, notre solution 100% GRATUITE en 4 étapes, vaut largement la peine des 5 minutes qui y sont consacrées par mois!

Au plaisir!

Share this
30 mar

GitHub sous le coup d’une attaque DDOS depuis 4 jours…

attaque pirate ddos sur un site internet

GitHub, la plateforme web qui permet le travail en équipe pour le développement de logiciels ( partage du code source pour les projets libres de droits ou privés, révision et collaboration ), a réussi à maintenir son site web accessible et ce malgré une attaque DDOS qui continue de s’abattre sur ses serveurs depuis vendredi dernier.

Il semble que ce soit des pirates Chinois qui ont jeté leur dévolu sur la plateforme et ce afin de montrer leur mécontentement sur les projets en cours de développement.

Une attaque DDOS est une attaque de déni de service, soit d’envoyer des milliers de requêtes à un serveurs afin de le rendre inopérant dans sa capacité à distribuer son contenu. Les attaques DDOS se sont incroyablement complexifiées et requiert aujourd’hui une approche approfondie de contre mesures afin de s’y préparer et gérer la crise lorsque celle-ci s’abat.

 

Comment une attaque DDOS s’opère?

Un pirate ou un groupe de pirate informatique ( des pros en programmation ), par le biais de plusieurs techniques s’approprient des ordinateurs qui ont été infectés par des codes ( des virus ). Ils détournent la force conjointe de tous ces ordinateurs vers un point précis pour exécuter une attaque. Un peu comme une foule prendrait le contrôle d’une artère de circulation, le trafic dense ralentit la capacité de circuler sur celle-ci.

 

Comment éviter les attaques DDOS?

Je ne crois pas qu’on puisse « éviter » une attaque DDOS. C’est une chose qui peut ou non arriver à une entreprise. Ces attaques sont planifiées et visent une cible pour une raison plus ou moins évidente afin de mettre en lumière une prise de position. Voyons l’attaque DDOS comme une attaque terroriste, un moyen de se faire voir et entendre de la masse par un acte illégal dans le but de nuire, de causer des dommages et la peur.

 

Les outils disponibles

Il y a heureusement des outils disponibles afin de mieux se préparer à une attaque DDOS. Ces outils doivent par contre être combinés à un certain talent des gestionnaires de réseaux et faire parti d’un plan de contre mesures efficace dans la gestion de l’accessibilité et des données web de l’entreprise.

Le but est de « filtrer » les données afin d’en déterminer les bonnes des mauvaises pour les séparer. La gestion de ces « paquets de données » est alors possible. Il ne doit pas y avoir qu’un seul filtre, mais plusieurs couches, un peu comme un tamis.

 

Le matériel

Au niveau matériel, il y a des routeurs comme ceux de CISCO qui sont en mesure d’identifier précisément le trafic dans le réseau et pouvoir leur attribuer des règles. La gestion des attaques simples est facilitée par cet équipement, mais les attaques DDOS sont rarement simples comme elles l’étaient il y a plusieurs années.

L’utilisation de protocoles en apparence « valides » rend la détection des mauvais paquets de données plus difficiles à identifier. Comme première ligne de défense, ces routeurs font un bon travail.

Les pare-feu ( firewall ) jouent un rôle essentiel dans la sécurité d’une entreprise mais ne sont pas du matériel de prévention à une attaque DDOS. Ils joueront leur rôle de fermer un accès précis mais ne sont pas capable de gérer le cas par cas des paquets de données.

 

La stratégie

Les attaques DDOS ne sont pas faciles à gérer et chaque filtre de protection a des lacunes qu’il faut combler par une autre couche de protection. C’est pourquoi un simple matériel ne pourra efficacement vous aider.

Le fournisseur Internet devrait en principe jouer son rôle et offrir une certaine protection dans ces cas. Ensuite vient votre routeur, votre firewall, la configuration interne de votre serveur, la capacité de réponse face au trafic, la gestion de la demande web ( load balancer ), la gestion de la mémoire cache et la protection de filtrage à la base du site web etc.

 

Le filtrage à la base du site web

Une bonne gestion du filtrage à la base de votre site web, est souvent une étape que vous êtes en mesure de faire. Assurez-vous d’abord de lire notre article sur le fichier .htacces si votre serveur opère sous Apache. Nous avons défini dans cet article plusieurs points importants pour la sécurité de votre site web à mettre en place. Il y en a d’autres et un spécialiste comme nos employés au soutien technique, sauront vous aider à ce sujet.

Si votre site est sous « WordPress », assurez-vous qu’il ne sera pas détourné par une lacune dans son code en ajoutant à votre fichiers .htacess le petit bout de code supplémentaire suivant :


# XML RPC BLOCKING
<Files xmlrpc.php>
Order Deny,Allow
Deny from all
</Files>
# /XML RPC BLOCKING

 

Pour le reste, votre concepteur web et votre compagnie d’hébergement devrait vous offrir les protections ou les options de protection face à ce genre de menaces.

Share this

© 2018-2023 Internet Cloud Canada.Tous droits réservés. (Sitemap).