Une vulnérabilité dans un plugin de quiz WordPress populaire a impacté plus de 40 000 sites, permettant des attaques potentielles par injection SQL. Des chercheurs en sécurité ont identifié la faille, exhortant les propriétaires de sites à vérifier leur exposition. Le problème a été signalé le 4 février 2026.
La communauté de la cybersécurité a tiré la sonnette d’alarme concernant une faille de malware récemment découverte visant les sites WordPress. Selon les rapports, plus de 40 000 installations sont à risque en raison d’une vulnérabilité dans un plugin de quiz largement utilisé. Ce plugin, qui permet des quizzes interactifs sur les sites web, contient une faiblesse exploitable pour des attaques par injection SQL. L’injection SQL est une technique de piratage courante où les attaquants insèrent du code malveillant dans une requête, pouvant voler des données ou perturber les fonctions du site. La découverte de cette faille met en lumière les défis persistants dans la sécurisation des systèmes de gestion de contenu comme WordPress, qui alimente une part importante du web. Les administrateurs de sites sont invités à examiner leurs plugins et à appliquer immédiatement toute mise à jour ou correctif disponible. Bien que les détails spécifiques sur le nom du plugin n’aient pas été divulgués dans les rapports initiaux, l’ampleur des sites affectés souligne l’urgence de la situation. TechRadar a publié les résultats le 4 février 2026, insistant sur la nécessité pour les utilisateurs de vérifier si leurs sites sont compromis. Cet incident rappelle l’importance des audits de sécurité réguliers pour les utilisateurs de WordPress. Aucune information supplémentaire sur l’exploitation ou les étapes d’atténuation n’a été fournie dans l’alerte initiale, mais les experts recommandent de surveiller toute activité inhabituelle.