Aller au contenu principal
Aujourd'hui: Aujourd'hui February 19, 2026
HubNews
Blockchain+
Cybersécurité+
Développement+
Économie et Finance+
Jeux Vidéo+
Intelligence Artificielle+
Matériel+
Startups
Blockchain+
Cybersécurité+
Développement+
Économie et Finance+
Jeux Vidéo+
Intelligence Artificielle+
Matériel+
Startups

HubNews

Recevez chaque semaine les principales actualités et analyses sur l'Intelligence Artificielle directement dans votre email.

Inscrivez-vous Gratuitement

Actualités

  • Page d'accueil
  • Feed
  • Guides
  • Produits IA
  • Top
  • Deep Dives
  • Rechercher

Plus

  • Jeux
  • Outils
  • S'abonner Gratuitement
  • Podcast

Informations

  • À propos
  • Contact
  • FAQ
  • Développeurs
  • Sponsors

Légal

  • Politique de confidentialité
  • Conditions d'utilisation

© 2026 HubNews.ai. Tous droits réservés.

Cybersécurité
Identification de 900 000 sites WordPress vulnérables à cause

Identification de 900 000 sites WordPress vulnérables à cause

TL;DR

Une vulnérabilité critique a été identifiée dans le plugin WPvivid Backup & Migration, utilisé sur plus de 900 000 sites WordPress dans le monde.

www.tecmundo.com.br•12 février 2026•
4 min read
•0 vues

Une vulnérabilité critique a été identifiée dans le plugin WPvivid Backup & Migration, qui est utilisé sur plus de 900 000 sites WordPress dans le monde. Cette faille, classée comme CVE-2026-1357, a reçu un score maximal de 9,8 sur une échelle de 0 à 10, indiquant son risque potentiel élevé.

Le plugin WPvivid est un outil essentiel pour la sauvegarde et la migration de sites WordPress, permettant aux utilisateurs de faire des copies de sécurité et de transférer des données entre serveurs. Cependant, la faille expose les sites à des attaques en raison de la possibilité d'Exécution de Code à Distance (RCE), permettant aux attaquants d'exécuter des commandes malveillantes sans avoir besoin d'authentification.

Avec ce type de faille, les cybercriminels peuvent prendre le contrôle total d'un site affecté. Selon les experts en sécurité, cette situation met en péril l'intégrité et la confidentialité des données stockées sur les sites.

Comprendre l'attaque

La vulnérabilité a été découverte par le chercheur Lucas Montes et signalée à Defiant, une entreprise spécialisée dans la sécurité de WordPress, le 12 janvier. La faille affecte toutes les versions du plugin jusqu'à la 0.9.123 et résulte d'une combinaison d'erreurs dans le code.

La vulnérabilité s'active lors de l'utilisation de la fonctionnalité "recevoir une sauvegarde d'un autre site", généralement activée lors de migrations de sites. La faille réside dans la validation inadéquate des données chiffrées reçues, permettant à un attaquant d'envoyer des commandes que le plugin ne valide pas correctement.

Lorsque le déchiffrement RSA échoue, le plugin ne suspend pas l'exécution comme il le devrait, créant une clé de chiffrement prévisible. Cela permet aux attaquants d'émettre des fichiers malveillants qui sont acceptés comme légitimes, exploitant l'absence de validation dans les noms de fichiers.

Prise de contrôle complète du site

Une fois que le fichier malveillant est chargé sur le serveur, l'attaquant peut y accéder facilement via le navigateur. Dans WordPress, les fichiers en PHP sont exécutables, c'est-à-dire qu'en y accédant, le serveur exécute automatiquement les commandes qui y sont contenues.

Avec un fichier PHP malveillant accessible, le hacker prend le contrôle du site, pouvant voler des données, modifier du contenu, créer des comptes administratifs et installer des backdoors, qui sont des voies d'entrée pour de futures attaques. Les chercheurs de Defiant soulignent que cette vulnérabilité peut permettre une prise de contrôle totale du site.

Facteurs limitant l'exploitation

Bien que la gravité de la vulnérabilité soit élevée, il existe des restrictions qui peuvent limiter son exploitation massive. La principale est que la fonctionnalité vulnérable n'est pas activée par défaut sur les sites. De plus, lorsque celle-ci est activée, la clé d'accès générée par le plugin reste valide uniquement pendant 24 heures.

Cependant, les experts estiment que ces limitations sont insuffisantes pour éliminer le risque. Les administrateurs peuvent activer la fonction vulnérable lors de la migration, créant ainsi des fenêtres d'opportunité pour des attaques.

Correction déjà disponible

Defiant a informé le développeur du plugin, WPVividPlugins, de la vulnérabilité le 22 janvier. Une correction a été rapidement proposée dans la version 0.9.124, lancée le 28 janvier.

La nouvelle version met en œuvre des mesures de sécurité supplémentaires. Les améliorations incluent une validation stricte des données reçues, une correction de la faille de déchiffrement et une restriction des types de fichiers autorisés pour le téléchargement, évitant l'inclusion de fichiers PHP pouvant contenir du code malveillant.

Les experts recommandent à tous les utilisateurs de WPvivid Backup & Migration de mettre à jour immédiatement vers la version 0.9.124. Étant donné que de nombreux sites restent vulnérables, la probabilité que des attaquants utilisent des scripts automatisés pour exploiter des sites obsolètes est élevée.

Pour vérifier la version installée du plugin, il est recommandé d'accéder au panneau d'administration de WordPress, d'aller à la section "Plugins" et de rechercher "WPvivid". Si la version est 0.9.123 ou antérieure, la mise à jour doit être effectuée immédiatement.

Pour recevoir plus de mises à jour sur la sécurité et la technologie, suivez TecMundo sur les réseaux sociaux et abonnez-vous à notre newsletter et chaîne YouTube.

Contenu selectionne et edite avec assistance IA. Sources originales referencees ci-dessus.

Partager

Sources

www.tecmundo.com.br

Principal
https://www.tecmundo.com.br/seguranca/410695-900-mil-sites-wordpress-estao-vulneraveis-a-invasao-por-falha-em-plugin.htm

12 févr. 2026

Vous avez aime cet article?

Recevez les meilleures nouvelles tech dans votre boite mail chaque jour.

Commentaires

Ecrire un commentaire

Plus dans Cybersécurité

Criminals Steal Passwords from Brazilians with Fake Apple Websites
Cybersécurité

Criminals Steal Passwords from Brazilians with Fake Apple Websites

A phishing scheme targets Brazilian iPhone users, using over <strong40 fraudulent domains</strongto collect Apple ID credentials.

HubNews • FEB 11 • 1 min read
Phishing Scam Uses Leaked CPF to Steal Money via PIX
Cybersécurité

Phishing Scam Uses Leaked CPF to Steal Money via PIX

A new phishing campaign exploits leaked CPF data in Brazil to steal money through PIX, the instant payment system, by sending fraudulent SMS messages.

HubNews • FEB 9 • 1 min read
Hackers Exploring OpenClaw for Malware Distribution
Cybersécurité

Hackers Exploring OpenClaw for Malware Distribution

Researchers from Bitdefender Labs have identified that OpenClaw, an automation platform utilizing artificial intelligence, is being used as a means for malware distribution. Analysis revealed that among the skills examined, approximately 17% exhibited malicious behavior in February 2026.

HubNews • FEB 7 • 1 min read