Skip to main content
BlogSécuritéDigest de sécurité Linode - 19-26 septembre 2021

Digest de sécurité Linode - 19-26 septembre 2021

Digest de sécurité Linode

Nous introduisons un nouveau bulletin de sécurité public afin que vous puissiez rester informé des menaces les plus récentes et des meilleures pratiques en matière de sécurité. Cette série d'articles de blog partagera les découvertes en matière de sécurité afin que vous puissiez utiliser vos Linodes en toute sérénité. Nous voulons que vous soyez tous à l'abri des acteurs malveillants, alors plongeons dans l'aventure !

WooCommerce Booster Plugin (5.4.3) - Contournement de l'authentification

Beaucoup d'entre vous utilisent nos images WordPress pour déployer leur propre site web. Lisez ici pour savoir comment déployer une image WordPress sur un Linode. Un plugin disponible pour les utilisateurs de WordPress est le plugin WooCommerce Booster. La version 5.4.3 de ce plugin est vulnérable à un exploit de contournement d'authentification. Comme il existe même une preuve de concept disponible en ligne pour cette vulnérabilité, nous recommandons vivement à tous les utilisateurs de mettre à jour ce plugin vers la dernière version.

Logiciel malveillant Capoea

Des pots de miel ont récemment détecté le logiciel malveillant Capoea (abréviation de Сканирование, un mot russe signifiant "balayage") mis en place par des chercheurs en sécurité. Ce logiciel malveillant crypto-miner à base d'UPX exploite plusieurs vulnérabilités connues et lance des attaques par force brute pour accéder aux systèmes. Il peut se dissimuler en nommant les exécutables qu'il crée de la même manière que ceux qui se trouvent déjà sur le système. Il peut également mettre en place un shell inversé sur le système, permettant à un attaquant d'exécuter des instructions sur le système infecté à l'aide d'une session shell interactive.

Le respect de certaines bonnes pratiques de sécurité courantes peut offrir une bonne protection contre ces logiciels malveillants. L'utilisation de mots de passe forts et l'activation de l'authentification par clé publique SSH sur vos Linodes vous protégeront contre les attaques par force brute. L'application régulière de correctifs ou la mise en place de mises à jour automatiques pour les paquets de votre Linode vous protégera contre les vulnérabilités connues. Notre guide de renforcement des serveurs comprend des instructions étape par étape pour ajouter des contrôles de sécurité robustes à votre Linode. Vous pouvez également sécuriser votre nouveau serveur automatiquement avec notre application en un clic.

Vulnérabilités actuelles exploitées par les rançongiciels 

L'article en question comprend plusieurs CVE (Common Vulnerabilities and Exposures) connus que des acteurs malveillants exploitent actuellement pour installer des ransomwares sur des appareils ciblés. L'article répertorie ces CVE par fournisseur afin de faciliter le repérage des vulnérabilités susceptibles de s'appliquer à votre infrastructure. Si vous identifiez des vulnérabilités susceptibles de s'appliquer à votre infrastructure, vous pouvez effectuer une recherche dans la liste CVE pour obtenir plus de détails. La mise à jour proactive de votre infrastructure est l'un des meilleurs moyens de vous protéger contre ces vulnérabilités.

Notre service de sauvegarde crée automatiquement des sauvegardes régulières de votre Linode, afin que vous puissiez facilement restaurer un état antérieur dans le cas malheureux où votre Linode serait compromis. Vous pouvez inscrire un Linode au service de sauvegarde en un seul clic dans les paramètres de votre compte.

Chez Linode, nous restons méthodiquement paranoïaques quant à la protection de nos actifs et à la disponibilité permanente des serveurs rapides de nos clients. N'hésitez pas à laisser un commentaire ci-dessous sur notre nouvelle série d'articles de blog ! Nous serions ravis d'entendre vos commentaires.


Commentaires

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.