Mod WP-SyntaxHighlight faille de sécurité




Ne pas installer ce mod, il présente une faille de sécurité permettant l’injection de code php dans le répertoire /theme/ fichier inc.php

Utilisation d’un champ de formulaire puis de la fonction eval

 

Wordfence Plugin – Php7 – WordPress 4.4 : OK

image002Installation et configuration de Wordfence sous php7 et wordpress 4.4 : CHECK

Plutôt pas mal ce plugin et tout est compatible visiblement avec WordPress 4.4 sous php7, ca bosse bien 😉

On lance un scan depuis l’interface admin de Wordfence :

wordfence-scan

On peut suivre le scan dans l’interface, ou le laisser continuer, étape par étape puis constater le résultat.

2

Enfin, on a un détail des actions a mener sur les fichiers incriminés ou pas (comme là) 😀

3

Vous pouvez le trouver directement sur le repo WP

Description complète :

THE MOST DOWNLOADED WORDPRESS SECURITY PLUGIN

Wordfence starts by checking if your site is already infected. We do a deep server-side scan of your source code comparing it to the Official WordPress repository for core, themes and plugins. Then Wordfence secures your site and makes it up to 50 times faster.

Wordfence Security is 100% free and open source. We also offer a Premium API key that gives you Premium Support, Country Blocking, Scheduled Scans, Password Auditing and we even check if your website IP address is being used to Spamvertize. Click here to sign-up for Wordfence Premium now or simply install Wordfence free and start protecting your website.

You can find our official documentation at docs.wordfence.com and our Frequently Asked Questions on our support portal at support.wordfence.com. We are also active in our community support forums on wordpress.org if you are one of our free users. Our Premium Support Ticket System is at support.wordfence.com.

This is a brief introductory video for Wordfence:

Wordfence Security is now Multi-Site compatible and includes Cellphone Sign-in which permanently secures your website from brute force hacks.

WORDFENCE WORDPRESS SECURITY FEATURES

Blocking Features

  • Real-time blocking of known attackers. If another site using Wordfence is attacked and blocks the attacker, your site is automatically protected.
  • Block entire malicious networks. Includes advanced IP and Domain WHOIS to report malicious IP’s or networks and block entire networks using the firewall. Report security threats to network owner.
  • Rate limit or block security threats like aggressive crawlers, scrapers and bots doing security scans for vulnerabilities in your site.
  • Choose whether you want to block or throttle users and robots who break your security rules.
  • Premium users can also block countries and schedule scans for specific times and a higher frequency.

Login Security

  • Sign-in using your password and your cellphone to vastly improve login security. This is called Two Factor Authentication and is used by banks, government agencies and military world-wide for highest security authentication.
  • Includes two-factor authentication, also referred to as cellphone sign-in.
  • Enforce strong passwords among your administrators, publishers and users. Improve login security.
  • Checks the strength of all user and admin passwords to enhance login security.
  • Includes login security to lock out brute force hacks and to stop WordPress from revealing info that will compromise security.

Security Scanning

  • Scans for the HeartBleed vulnerability – included in the free scan for all users.
  • Scans core files, themes and plugins against WordPress.org repository versions to check their integrity. Verify security of your source.
  • See how files have changed. Optionally repair changed files that are security threats.
  • Scans for signatures of over 44,000 known malware variants that are known security threats.
  • Scans for many known backdoors that create security holes including C99, R57, RootShell, Crystal Shell, Matamu, Cybershell, W4cking, Sniper, Predator, Jackal, Phantasma, GFS, Dive, Dx and many many more.
  • Continuously scans for malware and phishing URL’s including all URL’s on the Google Safe Browsing List in all your comments, posts and files that are security threats.
  • Scans for heuristics of backdoors, trojans, suspicious code and other security issues.

WordPress Firewall

  • Includes a firewall to block common security threats like fake Googlebots, malicious scans from hackers and botnets.

Monitoring Features

  • See all your traffic in real-time, including robots, humans, 404 errors, logins and logouts and who is consuming most of your content. Enhances your situational awareness of which security threats your site is facing.
  • A real-time view of all traffic including automated bots that often constitute security threats that Javascript analytics packages never show you.
  • Real-time traffic includes reverse DNS and city-level geolocation. Know which geographic area security threats originate from.
  • Monitor your DNS security for unauthorized DNS changes.
  • Monitors disk space which is related to security because many DDoS attacks attempt to consume all disk space to create denial of service.

Multi-Site Security

  • Wordfence Security for multi-site also scans all posts and comments across all blogs from one admin panel.
  • WordPress Multi-Site (or WordPress MU in the older parlance) compatible.

Caching Features

  • Includes Falcon Engine, the fastest WordPress caching engine available today. Falcon is faster because it reduces your web server disk and database activity to a minimum.
  • Wordfence includes two caching modes for compatability and has cache management features like the ability to clear the cache and monitor cache usage.

IPv6 Compatible

  • Fully IPv6 compatible including all whois lookup, location, blocking and security functions.

Major Theme and Plugins Supported

  • Includes support for other major plugins and themes like WooCommerce.

The Wordfence WordPress security plugin is full-featured and constantly updated by our team to incorporate the latest security features and to hunt for the newest security threats to your WordPress website.

Bonne lecture ! Bonne installation 😉

Piratage d’Orange ! Hack de la base de donnée.

Hack Orange – Vol d’informations personnelles utilisateurs

Depuis le 16 janvier, un hacker s’est introduit dans l’infrastructure du fournisseur d’accès Orange.

Il aurait subtilisé des centaines de milliers de données Utilisateur telles que nom,prénom,adresse,email, mais pas les mots de passe chiffrés. Malgré tout l’opérateur enverra un mail pour changer le mot de passe aux utilisateurs concernés en prévention, et une campagne antiphishing est en place.

C’est pour le Directeur Technique, Laurent Benatar, “environ 3% des abonnés”, et il faut dédramatiser cette situation au plus vite semble-t-il, mais quand on parle de 3% sur des millions et des millions d’abonnés, hum, hum, je trouve que sa conception laisse un peu a désirer.

De mon point de vue, je trouve cela plus qu’inquiétant qu’un hacker puisse s’introduire chez Orange (comme chez d’autres d’ailleurs) et j’estime que si la France a du retard sur le plan cyberattaque, on a chez Orange encore plus de souci à se faire…

Plus de détails sur l’article original de itespresso

Failles de sécurité critique CISCO Secure Access

Vulnérabilité critique

C’est le 15/01/2014 que lors d’une maquette, les experts Cisco se sont aperçus d’une faille critique. Elle permet notamment d’accéder à distance à des routeurs de la marque Cisco (et sous marque, Linksys) et d’obtenir un accès root. (Voir la video ci dessous)

 

 

Les connexions securisées, vpn, radius sont impactées en dessous du Secure Access Control Ssystem 5.5, il est fortement conseillé de patcher et de fermer les ports 2020 et 2030 ainsi que de “dropper” les paquets grâce a un firewall pour éviter au maximum le risque.

En réalité il s’agit de 3 vulnérabilités :

CVE-2014-0649 qui permet l’élévation de privilèges

CVE-2014-0648 faiblesse de l’authentification utilisateur

CVE-2014-0650 commande d’injection système

Le patch pour les fous n’ayant pas déjà patcher, c’est ici

N’oubliez pas que la sécurité informatique commence par l’information et la veille. A visiter tous les jours pour vérifier les publications de failles et leurs seuils de criticité

Source

 

Nouveau Botnet sur MAC – Apple OS X

Voilà ça c’est fait 😉

Inévitablement un spyware a de nouveau émergé la semaine dernière. Un spécialiste en sécurité allemand aurait découvert ce botnet lâché sur la toile depuis le mois de Décembre via une campagne de phishing (entre autre). Un Backdoor qui ouvre une connexion à un serveur de contrôle et de commande Roumain et est capable de surveiller les zombies et prendre des screenshots (entre autre) ont déclaré les spécialistes de F-Secure. Les premiers échantillons se connectent à des serveurs situés en France, et en Hollande.

L’aspect surprenant de ce malware est qu’il est signé par un certificat de développeur d’Apple valide, qui a depuis été révoqué. L’utilisation de l’identifiant Apple valide permet au logiciel malveillant de contourner Gatekeeper protection d’Apple dans OS X. Gatekeeper est nouveau pour Mountain Lion et OS X Lion 10.7.5 et est un paramètre qui donne à l’utilisateur le droit de controler les appareils Apple et d’y télécharger des apps avec 3 options Apple Store uniquement, App store, et dev avec un identifiant Apple…

Le logiciel malveillant a été découvert la semaine dernière lors du Forum de la liberté d’Oslo par le chercheur en sécurité et la confidentialité hacktiviste militant Jacob Appelbaum. Mieux connu pour son travail avec le projet Tor et son implication dans WikiLeaks, Appelbaum a trouvé le spyware sur l’ordinateur d’un militant angolais. Quelques jours plus tard, les chercheurs de Norman rapporté un lien entre KitM.A et les attaques d’espionnage ciblé de l’Inde connue comme l’opération gueule de bois. Alors que les objectifs initiaux étaient des organismes gouvernementaux et stratégique au Pakistan, le groupe, dit Norman, a emménagé dans l’espionnage industriel. Il a attaqué Telenor de Norvège, une grande entreprise de télécommunications; Norman dit que le groupe a également frappé les entreprises dans l’industrie manufacturière, de l’armée et le secteur financier. Opération Gueule de bois, quant à lui, utilise également le même commandement et de contrôle et les infrastructures d’attaque que celui utilisé dans les attaques de logiciels espions Mac.

Tout ça pour dire, protégez vos MAC les gars, puis profitez pour signer un contrat a vie pour tous vos iphones, ipod, ipad, iwatch, iglasses, aie aie aie …