Si vous gérez un site WordPress et que vous utilisez le Élémentaire boîte à outils de création de site Web, vous pourriez être exposé à un risque de faille de sécurité combinant fuite de données et exécution de code à distance.

C’est si vous utilisez un plugin appelé Addons essentiels pour Elementorqui est un outil populaire pour ajouter des fonctionnalités visuelles telles que des chronologies, des galeries d’images, des formulaires de commerce électronique et des listes de prix.

Un chercheur indépendant sur les menaces appelé Wai Yan Myo Thet récemment découvert ce qu’on appelle un inclusion de fichiers vulnérabilité du produit.

Cette faille de sécurité a permis aux attaquants de tromper le plugin en accédant et en incluant un fichier côté serveur…

… en utilisant un nom de fichier fourni dans la requête Web entrante.

En termes simples, un visiteur malveillant pourrait inciter un serveur non corrigé à servir un fichier qu’il n’est pas censé fournir, comme la propre base de données de noms d’utilisateur du serveur, ou contraindre le serveur à exécuter un script qu’il ne devrait pas, créant ainsi une exécution de code à distance (RCE ) trou.

Comme vous le savez probablement, les bogues RCE du serveur Web sont généralement utilisés de manière abusive pour implanter des logiciels malveillants qui permettent aux attaquants de faire quelque chose à votre détriment immédiat, et souvent coûteux.

Voici des exemples typiques de la façon dont les cybercriminels exploitent les bogues RCE :

  • Ouvrir une porte dérobéeafin qu’ils puissent vendre l’accès à votre serveur à d’autres escrocs.
  • Lancer un cryptomineur pour voler votre électricité ou vos services cloud pour générer de l’argent pour eux-mêmes.
  • Mise en place d’outils de surveillance réseau pour espionner et voler vos propres données ou celles de vos clients.