Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Un plugin de sauvegarde WordPress populaire installé sur plus de 200 000 sites Web a récemment corrigé une vulnérabilité de haute gravité qui pourrait conduire à une attaque par déni de service. Wordfence a attribué un niveau de gravité CVSS élevé, avec un score de 7,5/10, indiquant que les utilisateurs du plugin doivent en prendre note et mettre à jour leur plugin.
Plugin de sauvegarde
La vulnérabilité affecte le plugin de sauvegarde Backuply WordPress. La création de sauvegardes est une fonction nécessaire pour chaque site Web, pas seulement pour les sites WordPress, car les sauvegardes aident les éditeurs à revenir à une version précédente en cas de panne du serveur et de perte de données lors d’une panne catastrophique.
Les sauvegardes de sites Web sont inestimables pour les migrations de sites, la récupération après piratage et les mises à jour échouées qui rendent un site Web non fonctionnel.
Backuply est un plugin particulièrement utile car il sauvegarde les données sur plusieurs services cloud tiers de confiance et prend en charge plusieurs façons de télécharger des copies locales afin de créer des sauvegardes redondantes afin que si une sauvegarde cloud est mauvaise, le site puisse être récupéré à partir d’une autre sauvegarde stockée localement.
Selon Backuply :
« Backuply est livré avec des sauvegardes locales et des sauvegardes Secure Cloud avec des intégrations faciles avec FTP, FTPS, SFTP, WebDAV, Google Drive, Microsoft OneDrive, Dropbox, Amazon S3 et une restauration facile en un clic. »
Vulnérabilité affectant la sauvegarde
La base de données nationale de vulnérabilité du gouvernement des États-Unis prévient que Backuply jusqu’à la version 1.2.5 incluse contient une faille pouvant conduire à des attaques par déni de service.
L’avertissement explique :
«Cela est dû à l’accès direct au fichier backuply/restore_ins.php et. Cela permet à des attaquants non authentifiés d’effectuer des requêtes excessives entraînant un manque de ressources du serveur.
Attaque par déni de service (DoS)
Une attaque par déni de service (DoS) est une attaque dans laquelle une faille dans un logiciel permet à un attaquant d’effectuer tellement de requêtes rapides que le serveur manque de ressources et ne peut plus traiter d’autres requêtes, notamment proposer des pages Web aux visiteurs du site.
Une caractéristique des attaques DoS est qu’il est parfois possible de télécharger des scripts, du code HTML ou autre qui peuvent ensuite être exécutés, permettant à l’attaquant d’effectuer pratiquement n’importe quelle action.
Les vulnérabilités qui permettent les attaques DoS sont considérées comme critiques et des mesures pour les atténuer doivent être prises dès que possible.
Documentation du journal des modifications de Backuply
Le journal des modifications officiel de Backuply, qui annonce les détails de chaque mise à jour, note qu’un correctif a été implémenté dans la version 1.2.6. La transparence et la réponse rapide de Backuply sont responsables et sont le signe d’un développeur digne de confiance.
D’après le Changelog :
« 1.2.6 (08 FÉVRIER 2024)
[Security-Fix] Dans certains cas, il était possible de remplir les journaux et cela a été corrigé. Rapporté par Villu Orav (WordFence) »
Recommandations
De manière générale, il est fortement recommandé à tous les utilisateurs du plugin Backuply de mettre à jour leur plugin dès que possible afin d’éviter un événement de sécurité indésirable.
Lisez la description de la vulnérabilité dans la base de données nationale sur les vulnérabilités :
CVE-2024-0842
Lisez le rapport de vulnérabilité Wordfence Backuply :
Sauvegarde – Sauvegarde, restauration, migration et clonage <= 1.2.5 – Déni de service
Image en vedette par Shutterstock/Doppelganger4