Plus de 40 000 sites WordPress affectés par une faille de malware

Une vulnérabilité dans un plugin de quiz WordPress populaire a impacté plus de 40 000 sites, permettant des attaques potentielles par injection SQL. Des chercheurs en sécurité ont identifié la faille, exhortant les propriétaires de sites à vérifier leur exposition. Le problème a été signalé le 4 février 2026.

La communauté de la cybersécurité a tiré la sonnette d’alarme concernant une faille de malware récemment découverte visant les sites WordPress. Selon les rapports, plus de 40 000 installations sont à risque en raison d’une vulnérabilité dans un plugin de quiz largement utilisé. Ce plugin, qui permet des quizzes interactifs sur les sites web, contient une faiblesse exploitable pour des attaques par injection SQL. L’injection SQL est une technique de piratage courante où les attaquants insèrent du code malveillant dans une requête, pouvant voler des données ou perturber les fonctions du site. La découverte de cette faille met en lumière les défis persistants dans la sécurisation des systèmes de gestion de contenu comme WordPress, qui alimente une part importante du web. Les administrateurs de sites sont invités à examiner leurs plugins et à appliquer immédiatement toute mise à jour ou correctif disponible. Bien que les détails spécifiques sur le nom du plugin n’aient pas été divulgués dans les rapports initiaux, l’ampleur des sites affectés souligne l’urgence de la situation. TechRadar a publié les résultats le 4 février 2026, insistant sur la nécessité pour les utilisateurs de vérifier si leurs sites sont compromis. Cet incident rappelle l’importance des audits de sécurité réguliers pour les utilisateurs de WordPress. Aucune information supplémentaire sur l’exploitation ou les étapes d’atténuation n’a été fournie dans l’alerte initiale, mais les experts recommandent de surveiller toute activité inhabituelle.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Une vulnérabilité de sécurité dans le plugin WordPress Ally a été identifiée comme une faille d'injection SQL. Ce problème pourrait potentiellement affecter jusqu'à 250 000 sites web utilisant le plugin. La faille a été rapportée dans un article de TechRadar publié le 12 mars 2026.

Rapporté par l'IA

Des chercheurs en sécurité ont mis au jour des vulnérabilités critiques dans l'outil d'automatisation n8n. Un correctif publié précédemment n'a pas résolu complètement les problèmes, laissant les utilisateurs exposés. Les experts fournissent des conseils pour protéger les systèmes face à ces découvertes.

Une massive violation de données a été révélée, impliquant 149 millions d'identifiants laissés exposés en ligne. Le cache de 98 Go contient des noms d'utilisateur et mots de passe uniques provenant de services financiers, réseaux sociaux et applications de rencontre. Cette découverte met en lumière les vulnérabilités persistantes en matière de sécurité numérique.

Rapporté par l'IA

Veeam a corrigé trois vulnérabilités de sécurité de gravité critique qui pourraient exposer les serveurs de sauvegarde à des attaques d'exécution de code à distance. L'entreprise a publié des correctifs pour atténuer ces risques. L'annonce met en lumière les préoccupations persistantes en matière de cybersécurité pour les outils de protection des données.

Une vulnérabilité critique d'exécution de code à distance a été découverte dans plusieurs produits BeyondTrust. Cette faille, notée 9,9 sur 10 en gravité, permet aux pirates de lancer du code sur les systèmes affectés sans avoir à se connecter. Le problème a été signalé le 10 février 2026.

Rapporté par l'IA

La société de sécurité Varonis a identifié une nouvelle méthode d'attaques par injection de prompt visant Microsoft Copilot, permettant de compromettre les utilisateurs en un seul clic. Cette vulnérabilité met en lumière les risques persistants dans les systèmes d'IA. Les détails ont émergé dans un rapport récent de TechRadar.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser