PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

La commande passwd sous Linux : exemples d’utilisation

vendredi 16 septembre 2022 à 07:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à utiliser la commande passwd disponible sous Linux. Cette commande sert à modifier le mot de passe d'un utilisateur sous Linux, mais nous verrons qu'elle permet également de réaliser d'autres actions. C'est une commande incontournable et intégrée aux différentes distributions Linux : Debian, Ubuntu, Kali Linux, Rocky Linux, Mint, etc.

Lorsque l'on utilise la commande passwd, on agit directement sur le fichier "/etc/shadow" car ce fichier contient le hash du mot de passe des différents utilisateurs du système. Le super-utilisateur root peut modifier le mot de passe de tous les comptes, tandis qu'un utilisateur standard pourra modifier uniquement son propre mot de passe. Si un utilisateur dispose de privilèges élevés via "sudo", il pourra aussi agir sur d'autres comptes.

Au-delà de permettre de changer un mot de passe, la commande passwd sert à supprimer un mot de passe, à définir une date d'expiration pour un mot de passe, etc.

Version initiale de l'article : 12 juillet 2022

II. Modifier un mot de passe sous Linux

Tout d'abord, il faut savoir qu'en exécutant la commande passwd dans sa propre session, sans spécifier d'argument, de nom d'utilisateur, etc... On peut modifier le mot de passe de son propre compte utilisateur. Si je suis connecté avec le compte "flo" et que j'exécute la commande ci-dessous, je suis invité à changer mon mot de passe.

passwd

Ensuite, pour modifier le mot de passe d'un utilisateur spécifique, il faut utiliser cette syntaxe :

passwd1

Par exemple, si je souhaite modifier le mot de passe de l'utilisateur "it-connect", il me suffira de préciser son nom. Il conviendra de préciser "sudo" en préfixe selon le compte que l'on utilise, ou de basculer sur le compte root avec "su -" le temps de l'opération.

sudo passwd it-connect

Lorsque cette commande est exécutée, il faut saisir une première fois le nouveau mot de passe, puis une seconde fois. Le mot de passe saisit n'apparait pas à l'écran.

Commande passwd Linux

Nous pouvons en profiter pour obtenir le statut d'un compte utilisateur avec l'option "-S", comme ceci :

sudo passwd -S it-connect

Ce sont des informations que l'on peut obtenir dans le fichier "/etc/shadow". Dans cet exemple, la commande me retourne :

it-connect P 09/16/2022 0 99999 7 -1

Ce qui signifie :


III. Forcer le changement du mot de passe sous Linux

Il est possible d'indiquer qu'un mot de passe est expiré, ce qui signifie que l'utilisateur concerné devra en définir un nouveau lors de la prochaine ouverture de session. Par défaut, le mot de passe n'expire jamais pour les utilisateurs sous Linux.

Pour réaliser cette action, l'option "-e" ou "--expire" doit être utilisée, selon la syntaxe suivante :

passwd4

Par exemple, si on définit le mot de passe de l'utilisateur "it-connect" comme expiré grâce à la commande :

sudo passwd -e it-connect
passwd: password expiry information changed.

Lors de la prochaine connexion avec cet utilisateur, il sera obligatoire de changer le mot de passe. D'ailleurs, ce sera précisé que c'est suite à une décision de l'administrateur.

Vous devez changer votre mot de passe immédiatement (imposé par l’administrateur).
Changement du mot de passe pour it-connect.

IV. Âge minimum du mot de passe d'un utilisateur Linux

Avec la commande passwd, on peut définir un nombre de jours minimum avant que l'utilisateur puisse modifier son mot de passe. Autrement dit, on impose un âge minimum pour le mot de passe de cet utilisateur. C'est l'option "-n" de la commande passwd qui doit être utilisée. Voici la syntaxe à respecter :

passwd7

À titre d'exemple, on peut imposer à l'utilisateur "it-connect" de conserver son mot de passe au moins pendant 31 jours :

sudo passwd it-connect -n 31

V. Âge maximum d'un mot de passe d'un utilisateur Linux

Dans le même esprit, on peut spécifier l'âge maximum d'un mot de passe afin d'être sûr que l'utilisateur le renouvèle conformément à la politique de mots de passe de l'entreprise. Cette fois-ci, c'est l'option "-x" qui sera utilisée. Voici la syntaxe à respecter :

passwd6

À titre d'exemple, on peut imposer à l'utilisateur "it-connect" un changement de mot de passe une fois par an (365 jours) :

sudo passwd it-connect -x 365

À chaque fois, si vous rejouez la commande avec l'option "-S", vous pouvez vérifier que la modification est bien prise en compte.

VI. Conclusion

Grâce à ce tutoriel et aux différents exemples, vous êtes en mesure d'utiliser correctement la commande passwd sous Linux. La plupart du temps, on utilise cette commande pour changer le mot de passe d'un utilisateur, mais c'est bien de savoir qu'elle est capable d'effectuer d'autres actions importantes en matière de gestion des comptes.

The post La commande passwd sous Linux : exemples d’utilisation first appeared on IT-Connect.

Champ Cci ou comment cacher les adresses destinataires d’un e-mail

vendredi 16 septembre 2022 à 06:00

I. Présentation

L'envoi d'e-mails est une action quotidienne pour de nombreuses personnes. C'est un moyen de communication incontournable qui présente l'avantage d'être multidestinataire. En effet, nous pouvons envoyer un e-mail à une personne ou à plusieurs personnes, sans avoir à le réécrire plusieurs fois.

Quand on reçoit un e-mail, il y a toujours l'adresse e-mail de l'expéditeur et celle du destinataire, ou des destinataires. Cependant, il n'est pas toujours souhaitable d'afficher les coordonnées de l'ensemble des adresses des destinataires d'un e-mail. Lorsque l'on envoie un e-mail, il est possible de cacher les adresses e-mail à l'ensemble des destinataires de l'e-mail. Ainsi, chaque destinataire pensera qu'il est le seul à avoir reçu ce mail.

Version initiale de l'article : 3 août 2012

II. La différence entre "À", "Cc" et "Cci"

Sur un e-mail simple, on met l'adresse e-mail du ou des destinataires dans le champ "À" qui est une manière d'indiquer les coordonnées du destinataire principal. En complément, nous avons le champ "Cc" (ou "Copie Carbone") qui permet d'envoyer une copie de l'e-mail à quelqu'un. On peut imaginer que l'on envoie un e-mail à un collègue (champ "A") et que l'on indique l'adresse e-mail du responsable de service dans le champ "Cc" pour l'informer de cet échange au sujet d'un projet, par exemple. Ainsi, il recevra une copie et tout le monde verra qu'il est en copie.

Tous les destinataires qui figurent dans les deux champs précédents recevront le mail, mais verront la liste des autres destinataires du mail. La différence entre les champs "À" et "Cc" est que les adresses figurant dans le premier champ seront en quelque sorte prioritaires ou plus concernées par rapport à ceux du second champ.

Le champ "Cci" ou "Copie Carbone Invisible" quant à lui cache à chaque destinataire les adresses des autres destinataires, ce qui peut être bien pratique dans certains cas. En effet, chaque destinataire unique pensera que le mail ne lui a été envoyé seulement à lui alors qu'il y a d'autres destinataires qui ont aussi reçu le même mail lors du même envoi.

Dans la plupart des cas, nous pouvons écrire plusieurs adresses dans le champ "À" et il faut ajouter une option pour voir apparaître les champs "Cc" ou "Cci". Si l'on prend l'exemple de Gmail, on peut voir qu'il y a un lien sur la droite qui permet d'ajouter ces deux champs supplémentaires.

Gmail - Champ Cci

Pour envoyer un e-mail uniquement à des destinataires en mode "Cci", afin que tout le monde pense être l'unique destinataire de l'e-mail, vous pouvez indiquer votre propre adresse e-mail dans le champ "A" (la même que l'expéditeur, en fait), et mettre les adresses e-mail de vos destinataires dans le champ "Cci".

III. Comment ajouter le champ "CCI" dans Outlook ?

Dans Outlook, il est également possible d'utiliser les champs "A", "Cc" et "Cci", lorsque l'on rédige un nouvel e-mail. Ici, c'est un exemple avec Microsoft Office 2021, mais vous devez retrouver une option similaire sur les autres versions.

Dans la fenêtre de rédaction d'un e-mail, on peut constater que le champ "Cci" n'est pas visible.

Outlook - E-mail - Champs A et CC

Pour l'ajouter, il faut se positionner sur l'onglet "Options" de la fenêtre de rédaction, puis cliquer en bout de ligne sur le bouton "..." afin de cliquer sur "Cci" sous "Afficher les champs".

Ajouter le champ CCI dans Outlook

Ensuite, le tour est joué : le champ Cci est visible dans la fenêtre de rédaction. Il ne reste plus qu'à l'utiliser. Lors de la rédaction d'un prochain e-mail, ce champ sera toujours visible, mais vous pouvez le retirer à tout moment, en recliquant sur "Cci" dans les options.

Outlook - E-mail - Champs A, CC et CCI

IV. Conclusion

Vous êtes désormais capable d'envoyer un e-mail à plusieurs personnes en cachant les différents destinataires ! Cette option n'est pas nouvelle, donc vous devez pouvoir l'activer sur votre client de messagerie, que ce soit Outlook ou Thunderbird, ainsi que sur les différents Webmail.

The post Champ Cci ou comment cacher les adresses destinataires d’un e-mail first appeared on IT-Connect.

Faille zero-day CVE-2022-37969 : même Windows 7 à le droit à la mise à jour !

jeudi 15 septembre 2022 à 14:37

Il y a quelques jours, Microsoft a mis en ligne de nouvelles mises à jour pour ses produits, et même Windows 7 à le droit à son correctif pour corriger une faille de sécurité zero-day associée à la référence CVE-2022-37969.

Le support de Windows 7 a pris fin le 14 janvier 2020, et pourtant, Microsoft a fait une exception à cette règle en publiant un correctif accessible à tout le monde pour la faille de sécurité zero-day CVE-2022-37969. Cette mise à jour est également disponible pour Windows Server 2008 R2.

Le téléchargement s'effectue au travers du catalogue Microsoft Update afin d'obtenir le package d'installation MSU. Pour l'intégration dans un serveur WSUS, la procédure est différente (voir mon cours à ce sujet).

Au sein du Patch Tuesday de septembre 2022, Microsoft a corrigé 63 vulnérabilités ainsi que deux failles zero-day, dont celle-ci. La firme de Redmond indique que cette vulnérabilité touche toutes les versions de Windows et Windows Server, et qu'elle est exploitée dans le cadre de cyberattaques.

La vulnérabilité CVE-2022-37969 est située dans Windows Common Log File System Driver. Pour l'exploiter, un attaquant doit avoir un accès local sur la machine et cela lui permettra d'obtenir les privilèges SYSTEM sur la machine locale, dans le cas où il parvient à exploiter la vulnérabilité. La découverte de cette vulnérabilité est à créditer aux chercheurs de DBAPPSecurity, Mandiant, CrowdStrike, et Zscaler.

Cours en ligne sur WSUS

Puisque l'on parle de mises à jour, j'en profite pour vous rappeler, une nouvelle fois, que le nouveau cours intitulé "WSUS - Gestion des mises à jour en entreprise" est en ligne ! Il est disponible en accès libre sur le site. De plus, il est disponible au format eBook (6,99 euros) pour ceux qui préfèrent ce format (c'est l'occasion de soutenir IT-Connect !).

Source

The post Faille zero-day CVE-2022-37969 : même Windows 7 à le droit à la mise à jour ! first appeared on IT-Connect.

Test Mercusys Halo H80X

jeudi 15 septembre 2022 à 11:00

I. Présentation

Les systèmes WiFi Mesh sont à la mode, car ils permettent d'améliorer la qualité du réseau WiFi de son logement : un élément central, car nous utilisons de plus en plus d'appareils connectés, entre les ordinateurs, les smartphones, les tablettes et tous les objets connectés divers et variés. Un signal WiFi trop faible à l'étage, des déconnexions intempestives... Et vous voilà à la recherche d'une solution.

Sur le marché, de nombreuses marques proposent des solutions à cette problématique : du simple répéteur WiFi, au kit WiFi Mesh plus évolué. Aujourd'hui, c'est le kit Mercusys Halo H80X qui va être présenté : du déballage à la configuration, en passant par les tests de performance. Pour ceux qui ne connaissent pas Mercusys, il s'agit d'une marque appartenant à TP-Link.

Certains kits WiFi Mesh sont chers, voire très chers, tandis que celui-ci se veut beaucoup plus abordable : 199,90 euros pour un kit avec trois boîtiers WiFi. À titre de comparaison, certains kits sur le marché sont vendus 2 fois ou 3 fois plus cher. Le prix c'est une chose, mais nous verrons si les performances et les fonctionnalités sont au rendez-vous.

Avant de commencer à déballer et installer le kit, voici quelques caractéristiques :

Pour des détails supplémentaires :

II. Package et design

La jolie boîte Mercusys donne de nombreuses informations sur le kit en lui-même, notamment des détails techniques qui permettent de mettre en avant les avantages du Wi-Fi 6 : la fonction BSS Color pour lutter contre les interférences, l'OFDMA pour rendre le réseau plus efficace et permettre la prise en charge d'un plus grand nombre d'utilisateurs, ou encore le MU-MIMO qui signifie que le routeur peut communiquer avec plusieurs périphériques en même temps, y compris lorsque les flux sont gourmands. Dommage que ce soit écrit en anglais.

À l'intérieur de la boîte se situent les trois boîtiers Mercusys, correctement protégés, ainsi que trois blocs d'alimentation, un guide d'installation rapide et un câble Ethernet jaune (Mercusys aurait pu mettre un câble rouge ou noir pour coller avec la charte graphique de la marque). Un seul câble Ethernet, c'est le strict minimum pour relier la solution à Internet. Pour exploiter les autres ports Ethernet, il faudra vous procurer d'autres câbles Ethernet.

Les trois boîtiers Halo inclus dans ce kit sont identiques, aussi bien en termes de performances que de connectiques. D'ailleurs, on constate que chaque boîtier est doté de 3 ports Ethernet RJ45 en 1 Gbit/s, en complément d'un bouton Reset et du port pour l'alimentation. Le fait que chaque boîtier dispose de trois ports RJ45 est un avantage. Par contre, il est à noter qu'il n'y a pas de port USB, ce qui ne permettra pas de partager facilement un appareil USB sur le réseau.

Sur la façade, chaque boîtier est équipé d'une LED qui indique son état : une information importante pendant la phase d'initialisation, et par la suite pour voir si un boîtier fonctionne normalement ou s'il est en erreur. L'aération du boîtier s'effectue par le dessous puisque le boîtier dispose de 4 patins qui permettent de le surélever, mais aussi par le dessus dans une moindre mesure, mais c'est important pour créer un flux d'air.

La présentation du kit Mercusys étant effectuée, nous pouvons passer à l'installation.

III. Mise en route du kit Mercusys

Pour la mise en route, ne recherchez pas le boîtier principal, car il n'y en a pas : prenez n'importe quel boîtier, et il deviendra le boîtier principal. Comme le montre la photo ci-dessous, chaque borne Mercusys est équipée de 3 ports RJ45 pouvant aussi bien servir pour le LAN (réseau local) que pour le WAN (Internet). C'est bien, car cela simplifie la mise en route, car chez beaucoup de modèles concurrents, il y a un boîtier principal équipé d'un port WAN et d'autres boîtiers uniquement pour le LAN.

MERCUSYS HALO H80X

Vous allez me dire "qu'est-ce que j'en fais du boîtier ?", et bien c'est l'application Mercusys qui va répondre à cette question puisqu'elle est là pour nous guider tout au long du processus de mise en route. Elle est disponible sur Android et iOS et implique la création d'un compte pour être utilisée avec ce kit WiFi Mesh. Suite à la création du compte, il faut démarrer l'assistant et choisir le type d'appareils "Halo".

C'est ici que commence l'installation : l'application vous guide étape par étape, en français. Avec le mode d'installation par défaut, la borne WiFi Mercusys est positionnée en tant que routeur, c'est-à-dire à la place de votre Box. Toutefois, ça peut être contraignant si votre opérateur ne vous laisse pas mettre un autre routeur à la place de sa Box sans devoir apporter une configuration spécifique (authentification, par exemple). Pour information, vous pouvez aussi conserver votre Box et passer en mode point d'accès par la suite, comme ça la Box reste en place et la solution Mercusys gère le réseau WiFi (qu'il faudra désactiver sur la Box).

Une fois la borne Halo connecté et tout ce beau monde actif, les étapes continuent de s'enchaîner. Cela passe par la connexion au boîtier, la configuration de son emplacement et de votre propre réseau WiFi : nom du réseau et mot de passe.

À la suite de ces quelques étapes, le premier boîtier Halo est en place et opérationnel ! En reprenant le même nom et le même mot de passe que le réseau WiFi de votre Box, les appareils se reconnectent automatiquement. D'ailleurs, l'application affiche une liste des appareils connectés, avec un nom et la consommation en matière de bande passante. Afin d'organiser votre réseau, vous pouvez renommer vos appareils.

J'espère que ce kit va tenir la route, car j'ai une bonne quinzaine d'appareils connectés.

Pour ajouter les autres boîtiers Halo et constituer le réseau WiFi Mesh, on peut s'appuyer sur l'application Mercusys, mais ce n'est pas obligatoire. En effet, il suffit d'alimenter un second boîtier, puis le troisième, et ils vont être intégrés automatiquement ! C'est à la fois pratique et ultra simple ! Sur l'application, le message "1 nouveau Halo a rejoint votre réseau" : il ne reste plus qu'à le nommer.

IV. Fonctionnalités et performances

A. Aperçu de l'application

Ce kit se met en place facilement grâce à l'assistant de l'application qui permet une mise en route par étape et au fait que l'on puisse utiliser n'importe quel port Ethernet sans se poser de question. Ensuite, en explorant l'application, on se rend rapidement compte qu'il y a de nombreuses fonctionnalités, dont certaines s'adressent aux utilisateurs avertis.

Ce qui est intéressant, c'est de pouvoir configurer l'intégralité de la solution, y compris les options avancées, à partir de l'application mobile ! Parfois, sur certaines solutions concurrentes, il faut passer par une interface de gestion en mode Web, complémentaire à l'application, pour accéder à certaines fonctions. Ici, l'interface Web n'apporte pas réellement de fonctions en plus, si ce n'est que l'on peut avoir accès aux journaux du système. Pour s'authentifier sur l'interface, il faut utiliser le mot de passe du compte Mercusys qui est associé à la solution en place.

Le réseau Wi-Fi est configurable depuis l'application mobile, que ce soit pour changer le nom du réseau, configurer une clé de sécurité différente, ou encore gérer le réseau pour les invités. Si le boîtier est utilisé comme routeur, vous avez aussi la possibilité de configurer le serveur DHCP, les règles de redirection de ports, les DDNS ou encore de gérer les VLANs.

Mercusys a intégré une fonctionnalité qui s'adresse directement aux parents : le contrôle parental. Ainsi, il est possible de filtrer la navigation sur Internet en bloquant certaines catégories de sites. Vous pouvez aussi gérer le temps de connexion pour chaque appareil, car chaque profil créé peut s'appliquer sur un ou plusieurs périphériques connectés à votre réseau. L'application permet de créer plusieurs profils, avec chacun ses propres règles.

Grâce à la fonction qualité de service, vous pouvez prioriser un appareil de votre réseau en lui allouant une partie de la bande passante. Enfin, la solution Mercusys vous offre quelques statistiques, notamment sur le nombre d'appareils connectés à votre réseau, chaque jour, représenté sous la forme d'un graphe.

B. Les performances

Il est temps d'effectuer quelques tests de débit pour voir comment réagit ce kit WiFi Mesh lorsqu’on le sollicite. Il faut savoir que ce système est bi-bande, donc les deux bandes de fréquences (5 GHz et 2,4 GHz) sont utilisées pour les échanges entre les boîtiers Mercusys et les appareils connectés, mais aussi pour les communications entre les différents routeurs. En effet, si vous êtes connecté sur un boîtier qui n'est pas celui connecté à Internet, et que vous souhaitez accéder à Internet, le flux devra transiter de votre PC vers un premier boîtier Mercusys, puis de ce même boîtier vers le boîtier Mercusys connecté à Internet. Le fait qu'il n'y ait que deux bandes utilisées devrait impacter les performances.

Pour être plus précis, mon ordinateur est connecté en WiFi (et équipé d'une carte WiFi 6) et mon NAS est connecté en RJ45 sur le boîtier Mercusys. L'appareil en WiFi est situé dans une autre pièce, à une distance d'environ 7 mètres. En effectuant des transferts de fichier via le protocole SMB, voici les résultats obtenus :

MERCUSYS Halo 80X - Benchmark

Une distance relativement proche qui permet d'obtenir de bonnes performances, le tout avec 18 appareils connectés sur le réseau.

Grâce à la technologie WiFi Mesh, l'appareil qui se connecte au réseau WiFi sera connecté sur la borne WiFi qui propose la meilleure connexion à l'instant t. Ainsi, même si l'on s'éloigne du boîtier principal qui est connecté à Internet, on doit avoir une bonne connexion grâce au boîtier satellite disposer à d'autres endroits du logement. Si l'on se réfère à la documentation officielle, ce kit serait capable de couvrir une surface très importante : 650m² lorsque les trois boîtiers sont actifs.

Cette fois-ci, j'utilise toujours le même ordinateur et le même NAS, sauf que je m'éloigne du boîtier principal (où est connecté le NAS). Mon PC est situé à environ 7 mètres du boîtier satellite, soit à environ 15 mètres du boîtier principal. Ainsi, mon ordinateur bascule sa connexion sur un boîtier satellite, ce qui se traduit par une baisse du débit. On perd entre 10 et 15 Mo/s de débit par rapport au test précédent.

MERCUSYS Halo 80X - Benchmark WiFi Mesh

En étant à une longue distance, les performances s'effondrent, mais la connexion reste stable, ce qui est appréciable. Ce kit apporte un vrai plus pour couvrir l'intégralité d'un logement et il permettra d'éliminer les zones grises, c'est-à-dire sans couverture WiFi. Pour obtenir les meilleures performances, il peut s'avérer astucieux d'exploiter les ports RJ45 des boîtiers autant que possible, dans le but de laisser un maximum de bande passante WiFi disponible pour les flux entre les points d'accès WiFi.

V. Conclusion

Personnellement, j'ai apprécié le design des boîtiers Mercusys et d'un point de vue pratique, la présence de trois ports Ethernet sur chaque boîtier est un réel atout. Ce sera d'autant plus intéressant si vous avez un ordinateur fixe, un NAS, etc... qui n'ont pas de connexion WiFi et qui sont dispersés à différents endroits de votre logement. Les performances sont correctes et en adéquation avec le prix de ce kit et son positionnement sur le marché : ce n'est pas du haut de gamme, mais c'est une solution pertinente pour améliorer son WiFi à la maison.

Au-delà des performances, du prix, du design, etc... Ce qui est me plaît également, c'est à la fois l'application et la faciliter d'installation de ce kit. Il n'est pas nécessaire d'avoir de connaissances en informatique pour le mettre en place, ce qui est rassurant. Comme je le disais, pour ajouter un boîtier Halo à son installation, il suffit de le brancher électriquement : difficile de faire plus simple. L'application est ergonomique, simple à utiliser, mais cela ne veut pas dire qu'il y a peu de fonctionnalités proposées et je dirais même que les fonctions essentielles sont là.

En ce qui concerne le tarif, ce kit est abordable puisqu'il est proposé à 199,90 euros au moment de ce test. Il s'agit de son prix de lancement. Bien sûr, ce n'est pas anodin, mais pour une solution WiFi Mesh, en WiFi 6, c'est plus que correct !

The post Test Mercusys Halo H80X first appeared on IT-Connect.

WordPress : attention à cette faille zero-day dans l’extension WPGateway

jeudi 15 septembre 2022 à 10:25

Une nouvelle faille de sécurité zero-day affecte la dernière version de l'extension "WPGateway" pour WordPress. En exploitant cette vulnérabilité, les cybercriminels peuvent prendre le contrôle total des sites vulnérables.

WPGateway est un plugin pour WordPress qui permet de bénéficier d'un tableau de bord unique pour gérer plusieurs sites sous WordPress. L'extension permet de réaliser des tâches diverses et variées : gestion de la configuration, des thèmes, des extensions, de la sauvegarde, etc...

La dernière version de WPGateway contient une vulnérabilité zero-day associée à la référence CVE-2022-3180, avec un score CVSS de 9.8 sur 10. D'après l'équipe de Wordfence Threat Intelligence, cette vulnérabilité est activement exploitée dans le cadre de cyberattaques. Wordfence a déclaré avoir bloqué plus de 4,6 millions d'attaques basées sur l'exploitation de cette vulnérabilité, pour un total de 280 000 sites pris pour cible, au cours des 30 derniers jours.

Cela peut se comprendre car en exploitant la vulnérabilité, un attaquant peut se créer un compte administrateur lui permettant de récupérer l'accès sur les différents sites managés, le tout sans avoir besoin d'être authentifié.

L'indicateur de compromission le plus courant qui montre qu'un site qui utilise cette extension a été compromis est la présence d'un administrateur avec le nom d'utilisateur "rangex". Par ailleurs, si dans les logs il y a une requête du type "/wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1", cela montre qu'il y a eu une tentative d'exploitation de la vulnérabilité. Même si cela ne signifie pas que votre site est compromis, il convient d'effectuer les vérifications nécessaires (notamment en regardant la liste des comptes administrateurs).

Pour le moment, il n'y a pas de correctif donc il est fortement recommandé de supprimer cette extension si vous l'utilisez, et vérifiez également la présence d'administrateurs malveillants dans le tableau de bord WordPress. Bien sûr, vous pourrez le réactiver par la suite lorsqu'un correctif sera disponible afin de ne pas être exposé pour le moment.

Source

The post WordPress : attention à cette faille zero-day dans l’extension WPGateway first appeared on IT-Connect.