1 Outil de détection de vulnérabilités pour WordPress

Un outil de détection de vulnérabilités, spécifiquement conçu pour WordPress, a récemment été publié sur l’Internet. Ses fonctionnalités permettent notamment d’obtenir une liste de comptes utilisateur, de vérifier la présence de mots de passe faibles et d’afficher les vulnérabilités connues en fonction de la version de WordPress installée. Il est prévu, pour de futures versions de ce scanner, d’ajouter la prise en compte des différents modules.

S’il est évident qu’un tel outil présente un intérêt pour un administrateur de sites Web ou pour un RSSI, il en est de même pour un attaquant. Il faut donc s’attendre à ce que ce scanner, sous licence GPLv3, soit utilisé à des fins malveillantes, soit modifié afin d’exploiter automatiquement des vulnérabilités détectées.

Il ne serait pas surprenant que d’autres outils, conçus pour traiter d’autres gestionnaires de contenu, soient prochainement créés, afin de prendre en compte les spécificités et vulnérabilités liées aux modules de chacun.

Le CERTA rappelle, qu’outre l’installation des correctifs de sécurité, il est envisageable de déployer un serveur mandataire inverser (reverse proxy), de mettre en place du filtrage ou encore de limiter l’utilisation des modules (pour les gestionnaires de contenu).

2 Mise à jour Microsoft du mois de juin

Microsoft a publié cette semaine un nombre élevé de mises à jour pour ses différents logiciels. On dénombre en effet 17 bulletins émis pour un total de 32 vulnérabilités corrigées.

Parmis ces bulletins, dix traitent de vulnérabilités permettant une exécution de code arbitraire à distance et 9 sont classés comme étant critiques par l’éditeur.

Microsoft a publié, dans ces bulletins, des mises à jour corrigeant des vulnérabilités affectant Internet Explorer 6, 7, 8 et 9 qui sont d’ores et déja activement exploitées.

Documentation

3 Publication de nouvelles mises à jour d’Adobe

Cette semaine, Adobe a publié cinq bulletins de sécurité (apsb11-14 à apsb11-18) concernant les produits :
  • Adobe Reader et Acrobat ;
  • Adobe Flash Player ;
  • Adobe Shockwave Player ;
  • Adobe Cold Fusion ;
  • Adobe LifeCycle Data Services et BlazeDS.

Les vulnérabilités concernant Adobe Reader et Acrobat, Adobe Flash Player et Adobe Shockwave Player permettent l’exécution de code arbitraire à distance pour les systèmes Windows, Mac et Linux. Il est impératif d’appliquer les mises à jour dès que possible.

Documentation

Rappel des avis émis

Dans la période du 06 au 12 juin 2011, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :