Urgence d’agir: Vulnérabilité critique de LiteSpeed
Si votre site WordPress utilise le plugin LiteSpeed Cache, il est essentiel d'agir rapidement concernant une nouvelle faille de sécurité critique (CVE-2024-28000) qui pourrait mettre votre site en danger. Cette vulnérabilité permet à des utilisateurs non autorisés d'obtenir un accès administrateur, ce qui pourrait entraîner une prise de contrôle complète de votre site, un risque majeur!
L’équipe de WHC a réagi rapidement en appliquant une protection supplémentaire contre cette vulnérabilité sur tous nos services d’Hébergement Web, Hébergement WordPress, et Revendeur. Toutefois, cette protection n’est que temporaire.
Pour que votre site web soit sécurisé, une action est nécessaire de votre part. Vous devrez mettre à jour votre plugin LiteSpeed Cache à la version 6.4 ou supérieure depuis votre tableau de bord d'administration WordPress afin d'assurer une sécurité adéquate et l'utilisation des fonctionnalités. Voici exactement ce que cela signifie:
Qui est affecté?
Cette vulnérabilité touche tous les sites WordPress utilisant les versions 6.3.0.1 et antérieures du plugin LiteSpeed Cache. Avec plus de cinq millions d’installations actives, il est crucial que les propriétaires de sites effectuent la mise à jour vers la dernière version (6.4) dès que possible. Si votre site n’a pas été mis à jour, il reste vulnérable aux attaques potentielles. Cette faille touche principalement les serveurs Linux, donc les installations WordPress sur serveurs Windows ne sont pas concernées.
Quelle est la vulnérabilité?
La vulnérabilité CVE-2024-28000 provient d'un hash de sécurité faible dans la fonctionnalité de simulation d’utilisateur du plugin. Cette faille permet aux attaquants d'exploiter le système, de falsifier des identifiants utilisateurs et d'obtenir des droits administrateur. Une fois qu’ils ont ces privilèges, ils peuvent installer des plugins malveillants, prendre le contrôle de votre site et en perturber le fonctionnement.
Les hackers peuvent utiliser une méthode de force brute pour deviner la valeur du hash, qui n’a qu’un million de combinaisons possibles à cause de l’utilisation d’un générateur de nombres aléatoires non sécurisé. Une fois le hash valide découvert, ils peuvent utiliser l'API REST de WordPress pour créer de nouveaux comptes administrateurs et obtenir un contrôle total de votre site.
Ce que WHC a fait
- Déployé une protection virtuelle: Notre équipe a installé un mur de protection dédié à cette vulnérabilité sur tous les services d'hébergement Web, de gestion WordPress et d'hébergement de revendeurs, jusqu'à ce que les utilisateurs mettent à jour le plugin LiteSpeed Cache.
- Invité les utilisateurs à mettre à jour les plugins: Même avec le mur de protection, il est crucial pour vous de mettre à jour manuellement l’extension LiteSpeed Cache (à la version 6.4) à partir de l’interface admin WordPress.
- Support pour les clients des serveurs cloud et dédiés: Pour ceux qui sont sur un serveur Cloud ou Dédié et qui utilisent LiteSpeed Cache, veuillez suivre les instructions officielles sur le pour la mise à jour sur le site web de LiteSpeed ou contactez notre équipe. Nous sommes là pour vous aider.
- Surveillance continue: Notre équipe de cybersécurité surveille de près toutes les menaces et continuera à prendre des mesures si nécessaire.
Restez informé et protégé
Les failles de sécurité telles que CVE-2024-28000 soulignent l'importance de rester vigilant et de mettre régulièrement à jour le logiciel de votre site web. WHC s'engage à protéger votre site et à vous fournir une assistance continue pour garantir la sécurité de votre présence en ligne.
Si vous ne l'avez pas encore fait, veuillez mettre à jour votre plugin LiteSpeed Cache à la dernière version dès que possible. Si vous n'êtes pas sûr que votre site soit sécurisé ou si vous avez besoin d'aide, n'hésitez pas à nous contacter. Notre équipe est là pour vous aider, 24 heures sur 24, 7 jours sur 7.
Nous vous remercions de la confiance que vous nous accordez.
Commentaires
Leave a Reply Laisser un commentaire
Leave a Reply Laisser un commentaire
À lire sur le blog WHC
PHP 8.2 et 8.3 sont maintenant disponibles
PHP 8.2 & 8.3 sont maintenant disponibles sur les plans d'Hébergement Web, Revendeur et WordPress de WHC. Pour les plans Cloud et Dédiés, ces nouvelles versions sont disponibles si vous avez aussi...
Lire la suiteVerrouillez votre taux avant que le prix des domaines n'augmente
Verisign, le registre officiel de la très populaire extension de domaine .COM, augmente à nouveau ses prix, soulevant l'inquiétude des autorités publiques et chefs de file du secteur. Essentiellement,...
Lire la suite
Bonjour, j’utilise sitemojo est-ce que je suis touché par cette vunérabilité?
Mon site est iwslc2025.ca
Merci
Bonjour Martin,
Non vous n’êtes pas touché par cette vulnérabilité, ça ne concerne que les sites WordPress utilisant le plugin LiteSpeed
Bonjour. Merci pour l’article. Comment savoir si notre site word press utilise Lite Speed Cache? Est-ce qu’on trouverait cette extension présente dans le menu des extensions du tableau de bord? Ou ailleurs?
Bonjour Frederic,
Pour savoir si votre site WordPress utilise LiteSpeed Cache:
1. Accédez à votre tableau de bord WordPress et allez dans Extensions.
2. Recherchez “LiteSpeed Cache” dans la liste des plugins installés.
Si vous le voyez, c’est que le plugin est installé. Sinon, il n’est probablement pas installé sur votre site. Si vous avez des doutes, n’hésitez pas à contacter notre équipe d’assistance pour une vérification plus approfondie.