Si vous prenez la sécurité de votre site au sérieux, il est temps de comprendre les dangers des vulnérabilités d’exécution de code à distance et comment y faire face. Le terme d’exécution de code à distance (RCE) fait référence à différentes techniques de piratage et attaques de réseau, mais elles ont toutes un point commun important. RCE, parfois appelé injection de code, est une façon de plus en plus courante pour les hackers de détruire divers sites, y compris ceux qui exécutent WordPress comme système de gestion de contenu. Dans ce guide, nous expliquerons en détail à quoi ressemble une attaque d’exécution de code à distance et quelles mesures précises vous devez prendre pour l’éviter. Voyons voir.
Dans ce guide, qu’est – ce qu’une attaque d’exécution de code à distance (RCE)? L’exécution de code à distance (ECR) est une vulnérabilité qui permet aux pirates informatiques d’accéder et de modifier des ordinateurs ou des bases de données appartenant à d’autres personnes. Lors d’une attaque RCE, un hacker contourne un serveur ou un ordinateur en utilisant un logiciel malveillant (n’importe quel logiciel malveillant). Les attaques d’exécution de code à distance sont effectuées sans l’autorisation du propriétaire du matériel, où que les données soient stockées dans le monde. Il peut être utile d’expliquer les attaques RCE qui traitent les attaques d’exécution de code à distance comme des infections de termites:
Les termites creusent des trous sous la maison. Le propriétaire ne savait pas que s’il avait su ce que les termites avaient l’intention de faire, il n’aurait certainement pas invité les termites. L’alumine érode les fondations de la maison jusqu’à ce qu’elle ne soit plus debout. Bien que cette métaphore ne fonctionne pas exactement comme une attaque RCE, une attaque RCE est en fait pire. Contrairement aux termites qui doivent être chez vous (ou chez vous), les hackers peuvent accéder à votre site à partir de n’importe où. En fait, les attaques RCE sont très dangereuses parce que les hackers peuvent
Sur un serveur vulnérable. Si un hacker RCE qualifié accède à votre site WordPress, il n’y a aucune limite aux dommages qu’il peut causer à votre site.
Exemple d’exécution de code à distance en 2018, Microsoft a découvert une vulnérabilité d’exécution de code à distance dans un logiciel Excel. Un attaquant peut exploiter cette vulnérabilité pour exécuter du Code arbitraire dans le contexte de l’utilisateur actuel. Si l’utilisateur actuel est connecté avec les privilèges d’administrateur, un attaquant peut prendre le contrôle du système affecté. L’attaquant peut alors installer le programme; Afficher, modifier ou supprimer des données; Ou créer un nouveau compte avec des privilèges d’utilisateur complets. Les utilisateurs dont les comptes sont configurés pour avoir moins de privilèges d’utilisateur sur le système peuvent être moins touchés que ceux qui ont des privilèges d’utilisateur administratifs.
De nombreuses vulnérabilités RCE attaquent la façon dont les déclarations SQL WordPress sont construites. Par exemple, si l’application doit lire le nom d’utilisateur de la base de données, le développeur peut utiliser par erreur le code suivant pour r
Sur mesure, l’attaquant lancera l’application à travers le répertoire avec le nom.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \.. \… Etc \ mot de passe. Si vous n’implémentez pas des fonctions de sécurité importantes telles que le filtrage d’entrée, les hackers peuvent accéder directement au fichier principal de votre serveur, ce qui est une mauvaise nouvelle pour la sécurité de votre site. Comment prévenir les attaques d’exécution de code à distance (RCE)? Les détails fournis dans ce guide ne vous intimident pas ou ne vous intimident pas. Il vise plutôt à souligner l’importance d’exécuter toujours les mesures de sécurité les plus puissantes sur les sites WordPress. Il vous rappelle également de mettre à jour les plug – ins à tout moment pour vous assurer qu’ils ne sont pas touchés par de nouvelles vulnérabilités RCE. La grande majorité des attaques des ECR peuvent être atténuées ou complètement empêchées en restant au courant des attaques des ECR et en se préparant avant qu’elles ne se produisent. En tant que propriétaire du site WordPress, il est important de prévoir et de comprendre comment nos serveurs Web traitent les informations fournies par les utilisateurs. Comment prévenir les attaques d’exécution de code à distance (RCE): 5 étapes la première façon de s’assurer que votre site est à l’abri des vulnérabilités de RCE est d’utiliser un système de défense polyvalent. En d’autres termes, même si une ligne de défense échoue, vous êtes toujours à l’abri des attaques potentielles. Cela dit, examinons les mesures les plus importantes que vous devriez prendre pour prévenir ces attaques malveillantes et souvent dangereuses. Plusieurs facteurs rendent votre site WordPress plus vulnérable aux attaques réussies. Télécharger et installer le plug – in themes Security pro pour commencer à protéger votre site Web, Téléchargez et installer le plug – in themes Security pro. Obtenez themes Security pro 2 maintenant. Activer la gestion des versions pour m
In: installe automatiquement les dernières mises à jour du plug – in. L’activation de ce paramètre désactive la fonctionnalité du plug – in de mise à jour automatique wordpress pour éviter les conflits. Mise à jour du thème: installe automatiquement les dernières mises à jour du thème. Activer ce paramètre désactivera la fonction de mise à jour automatique des thèmes wordpress pour éviter les conflits. Renforcer le site lors de l’exécution de logiciels obsolètes: ajoute automatiquement une protection supplémentaire au site lorsqu’aucune mise à jour disponible n’est installée depuis un mois. Numériser les anciens sites WordPress: numériser quotidiennement les comptes gérés des anciens sites WordPress, ce qui pourrait permettre aux attaquants de compromettre le serveur. Un site WordPress obsolète avec une vulnérabilité pourrait permettre à un attaquant de détruire tous les autres sites sur le même compte d’hébergement. Mise à jour automatique après correction d’une vulnérabilité: Cette option est utilisée en conjonction avec la numérisation du site Internet d’ithemes Security pro pour vérifier la présence de vulnérabilités WordPress, plugins et thèmes connus sur votre site et appliquer des correctifs lorsque disponibles. Plugins et mises à jour de thème examinons maintenant de plus près la configuration des plugins et des mises à jour de thème. Avant de commencer, il suffit de rappeler que l’activation des paramètres de mise à jour du plugin et du thème désactivera la fonction de mise à jour automatique de wordpress pour éviter les conflits. Il existe trois options pour les paramètres de mise à jour du plug – in et du thème. NULL \ None: Laissez les paramètres en blanc et WordPress peut gérer les mises à jour des plugins et des thèmes. Personnalisation: les options de personnalisation vous permettent de personnaliser les mises à jour exactement comme vous le souhaitez. On en reparlera plus tard. Tout le contenu – tout le contenu mettra à jour tous vos plug – ins ou sujets lorsque les mises à jour seront disponibles
Amendements. Examinons maintenant de plus près les options personnalisées.
Vous devez désactiver la notification de vulnérabilité jusqu’à ce que vous confirmiez que la version actuelle contient un correctif de sécurité ou que la vulnérabilité n’affecte pas votre site. 4. Prévention des détournements de session vous devez fournir une protection contre les détournements de session aux administrateurs et aux éditeurs sur le site WordPress afin de vous protéger contre les vulnérabilités d’exécution de code à distance. La fonctionnalité des appareils de confiance dans themes Security pro fait du détournement de session un passé. Si l’appareil de l’utilisateur change pendant la session, Themes Security déconnecte automatiquement l’utilisateur afin d’empêcher toute activité non autorisée sur le compte de l’utilisateur, comme changer l’adresse e – mail de l’utilisateur ou télécharger un plug – in malveillant. La fonctionnalité des appareils de confiance dans themes Security pro identifie les appareils que vous et d’autres utilisateurs utilisez pour accéder aux sites WordPress. Une fois votre appareil identifié, nous pouvons empêcher les pirates de session et autres attaquants de détruire votre site Web. Lorsqu’un utilisateur se connecte à un appareil non reconnu, un appareil de confiance peut limiter sa fonctionnalité au niveau de l’Administrateur. Cela signifie que si un attaquant peut accéder à l’arrière – plan du site WordPress, il ne sera pas en mesure d’apporter des modifications malveillantes à votre site. Pour commencer à utiliser des appareils de confiance, activez – les sur la page d’accueil des paramètres de sécurité, puis cliquez sur le bouton configurer les paramètres.
Extraction WordPress non reconnue sur l’appareil en attente. Si l’appareil actuel n’a pas été ajouté à la liste des appareils de confiance, cliquez sur le lien confirmer cet appareil pour envoyer un courriel d’autorisation.
Utilisateurs. Code de sauvegarde: un ensemble de code unique qui peut être utilisé pour l’accès en cas de perte de la méthode à deux facteurs. Pour commencer à utiliser l’authentification à deux facteurs sur votre site Web, activez – la sur la page de configuration principale d’themes Security pro.