WP API Rest serait-il devenu une passerelle pour les cybercriminels ?

  • ARTICLES
  • /
  • WP API REST SERAIT-IL DEVENU UNE PASSERELLE POUR LES CYBERCRIMINELS ?

De quel piratage s’agit-il ? De mémoire, une faille de sécurité de WordPress a été récemment détectée dans le programme API Rest du CMS, permettant aux attaquants d’éditer le contenu des messages, et des pages du site, mais aussi d’exécuter sérieusement du code malveillant à partir de la source du site Internet.



Deux semaines après la mise à jour du correctif, des chercheurs ont trouvé des exploits pour contourner cette faille. 66 000 domaines WordPress ont été compromis, ce qui laisserait les cybercriminels de tirer profit des contenus liés au spam (Search Engine Poisoning)



Selon Threatpost, 1,5 million de sites web ne sont pas protégés par le correctif développé par l’équipe de WordPress.



La situation est loin d’être stable notamment sur le plan médical. Les chercheurs de SiteLock, ont estimé que le lancement d’une pharmacie en ligne, qui promet de fournir des médicaments « authentiques » est très vulnérable.



Comment ça marche ? Les hackers stockent les données de carte de crédit des visiteurs qui tentent inconsciemment d’acheter un médicament sur le site, et pourtant, de tels achats sont légitimement non autorisés. Dans ce contexte, les hackers profitent pour défigurer ces sites pharmaceutiques pour soutirer des gains.



Solution ? WordPress 4.7.2, sorti récemment, a été conçu pour éradiquer entièrement la faille de l’API Rest.