WPForms : Une faille critique met en péril des millions de sites WordPress

Les vulnérabilités de plugins WordPress sont une préoccupation constante pour les administrateurs de sites. Cette fois, c’est WPForms, une extension populaire utilisée par plus de six millions de sites, qui est au cœur de la tourmente. Une faille critique récemment découverte permet à des utilisateurs malveillants d’émettre des remboursements non autorisés et de manipuler des abonnements en ligne, menaçant directement les revenus des entreprises. Retour sur cette faille et ses implications.


Une découverte inquiétante

À la fin du mois d’octobre 2024, un chercheur en cybersécurité connu sous le pseudonyme villu164 a identifié une faille dans WPForms. Ce plugin permet aux utilisateurs de créer facilement divers types de formulaires, tels que des formulaires de contact, des sondages ou encore des formulaires de paiement, compatibles avec des plateformes comme PayPal et Stripe. La faille a été signalée à l’équipe de WordFence, un outil de sécurité pour WordPress, qui a rapidement confirmé la gravité de la menace​ Wordfence, Wordfence.

Le problème provient d’une fonction du plugin qui ne vérifie pas correctement les autorisations des utilisateurs exécutant certaines requêtes. Cette faiblesse permet à un utilisateur connecté, même avec des droits limités comme ceux d’un abonné, d’accéder à des fonctionnalités administratives, comme l’annulation de paiements ou d’abonnements Stripe. En d’autres termes, une boutique en ligne peut voir ses clients exploiter la faille pour obtenir des remboursements frauduleux​ Wordfence, Wordfence.


Des implications désastreuses pour les sites vulnérables

Cette vulnérabilité est particulièrement critique pour les boutiques en ligne. En exploitant cette faille, des utilisateurs malintentionnés peuvent :

  • Émettre des remboursements non autorisés via Stripe.
  • Annuler des abonnements actifs, même sans les droits nécessaires.
  • Affecter la crédibilité et les revenus des entreprises exploitant des plateformes WordPress.

Selon WordFence, plus de trois millions de sites utilisent encore une version vulnérable du plugin, malgré la disponibilité d’un correctif. Cela met en lumière le problème récurrent des mises à jour non appliquées, qui laissent de nombreux sites à la merci des cyberattaques​ Wordfence, Wordfence.


Une réponse rapide des développeurs

Conscients de la gravité de la situation, les développeurs de WPForms, sous la bannière d’Awesome Motive, ont réagi rapidement en publiant une mise à jour corrective (version 1.9.2.2). Ils exhortent les administrateurs à appliquer immédiatement ce correctif pour sécuriser leurs sites​ Wordfence, Wordfence.

Cependant, les chiffres montrent que de nombreux administrateurs de sites ne suivent pas les bonnes pratiques de mise à jour. Ce manque de vigilance laisse des millions de sites vulnérables aux attaques potentielles, mettant en péril non seulement les entreprises, mais aussi leurs utilisateurs finaux.


La sécurité des plugins WordPress : un problème persistant

Les failles de sécurité dans les plugins WordPress ne sont pas nouvelles. En octobre 2024, une vulnérabilité similaire dans le plugin Really Simple Security a permis à des attaquants d’obtenir un accès administrateur sur plus de quatre millions de sites. Plus tôt cette année, une autre faille dans Popup Builder a conduit au piratage de milliers de sites​ Wordfence; Wordfence.

Ces exemples soulignent la nécessité pour les administrateurs de sites de rester vigilants et de suivre certaines pratiques essentielles, comme :

  1. Surveiller régulièrement les mises à jour des plugins.
  2. Utiliser des outils de sécurité comme WordFence pour protéger leur site contre les exploits connus.
  3. Limiter les droits des utilisateurs pour minimiser les risques liés aux permissions mal configurées.

Comment protéger votre site ?

Pour éviter les conséquences désastreuses de cette faille, voici les étapes à suivre :

  1. Mettre à jour WPForms immédiatement : Vérifiez que votre site utilise la version 1.9.2.2 ou une version ultérieure.
  2. Renforcer la sécurité générale :
    • Installez un pare-feu d’application web (WAF) comme WordFence.
    • Activez la double authentification pour les comptes administrateurs.
  3. Effectuer des audits réguliers : Analysez vos extensions pour détecter d’éventuelles vulnérabilités.
  4. Éduquer votre équipe : Assurez-vous que toutes les personnes impliquées dans la gestion du site comprennent l’importance de maintenir les plugins à jour.

Conclusion :

une vigilance de tous les instants

Cette faille dans WPForms est un rappel brutal des risques liés aux extensions WordPress. Bien que les développeurs aient rapidement proposé une solution, l’inaction des administrateurs de sites reste un problème majeur. La sécurité des plugins WordPress repose non seulement sur les correctifs déployés par les développeurs, mais aussi sur la vigilance des utilisateurs.

Face à des menaces de plus en plus sophistiquées, une approche proactive est essentielle pour protéger les données des utilisateurs et la stabilité des sites. Ne laissez pas votre site devenir une victime de plus : mettez à jour vos plugins et adoptez une stratégie de cybersécurité rigoureuse.

Pour plus d’informations techniques, consultez les rapports complets de WordFence et Bleeping Computer.

Contact