Des chercheurs ont remarqué une recrudescence des attaques par Force Brute XML-RPC sur les sites utilisant le CMS WordPress en ce début octobre. Chez Keole nous vous expliquons les raisons de ces attaques et pourquoi les sites hébergés chez nous ne sont pas touchés.

Une attaque par Force Brute kézako ?

wordpress-cadena

Rappelez-vous quand vous étiez enfant et que l’on vous a mis un cadenas à code entre les mains. Votre premier réflexe a été d’essayer de le déverrouiller en essayant un grand nombre de combinaisons différentes. Eh bien les attaques par Force Brute c’est pareil ! Les pirates, via des robots automatisés, vont tenter une multitude de combinaisons jusqu’à tomber sur la bonne, le plus souvent ils vont tester des mots de passe très utilisés du type « password », « 12345 » etc… Et c’est là que notre méthode pour sélectionner un bon mot de passe est utile. Cependant, les pirates utilisent également des algorithmes qui vont tester TOUTES les combinaisons possibles et ainsi éventuellement trouver votre mot de passe, cela prendra néanmoins beaucoup plus de temps si votre mot de passe est compliqué.

Gardez à l’esprit que les attaques par Force Brute sont les plus employées car les plus simples à mettre en oeuvre.

La faille de sécurité XML-RPC

Augmentation des attaques XML-RPC WordPress

Augmentation des attaques par brute force sur des sites WordPress depuis début octobre 2015 – Source : The Hacker News

C’est donc ce type d’attaque XML-RPC qui est actuellement problématique si vous utilisez WordPress, les hackers vont essayer de récupérer vos identifiants de connexion pour se connecter à votre interface d’administration. Ce problème n’étant pas vraiment nouveau, cette faille existe depuis longtemps, les administrateurs et hébergeurs consciencieux auront pris la peine de mettre en place d’autres dispositifs de sécurité !

Des modules de sécurité conçus pour limiter le nombre de tentative de connexion (afin d’éviter les attaques par force brute) existent et il est plus ou moins obligatoire d’en avoir un, installé sur votre site mais c’est là qu’une nouvelle faille est apparue…

En effet, les pirates ont trouvé un moyen de tester un grand nombre de combinaisons possibles avec une seule requête et ainsi, ils tentent des milliers de combinaisons sans déclencher le blocage des plugins de sécurité. Cette faille se situe dans une fonctionnalité inhérente à WordPress qui s’appelle XML-RPC et pour corriger ce problème il vous faut installer un pare-feu bloquant tout accès à cette fonctionnalité.

Chez Keole, nous assurons vos arrières, sur tous nos hébergements ce pare-feu est mis en place et des modules de sécurité performants sont installés et configurés pour prévenir de toutes attaque qui utilise la faille XML-RPC de WordPress.

Un article rédigé pour vous par Julien

Développeur web. "Développeur aguerri, il surprend par son aptitude à gérer un projet. Réactif et efficace, il est le partenaire indispensable pour mener votre projet à son terme et dans les délais." Spécialités : le design et l'ergonomie avec spé bûcheron | Râleur de niveau 100 (certification Sauvé obtenue en 2016). Il aime : les interfaces simples et épurées avec du rose et du vert en couleurs principales | Safari | l'Aïoli | téléphoner aux clients | J.R Smith | les :first-child et autres :nth-child. Il aime pas : les lignes de code, il y est allergique | les Dallas Mavericks.