Source: Security.NL
Une bibliothèque logicielle très répandue appelée Axios a été compromise après que des attaquants ont pris le contrôle du compte de son principal mainteneur via une attaque d'ingénierie sociale, selon Security.NL. Les attaquants ont ensuite publié des versions malveillantes de la bibliothèque qui installaient un cheval de Troie d'accès à distance (RAT) sur les systèmes des utilisateurs qui les avaient téléchargées.
Axios est une bibliothèque que les développeurs utilisent pour gérer les requêtes web dans les applications et les sites internet. Selon Security.NL, elle est téléchargée plus de 100 millions de fois par semaine sur npmjs.com, ce qui en fait l'un des outils les plus utilisés de sa catégorie.
Selon Security.NL, le compte du mainteneur a été compromis après que des attaquants se sont fait passer pour des personnes intéressées par une collaboration open source. Une fois l'accès obtenu, ils ont publié des versions d'Axios contenant du code malveillant. Ce code installait un cheval de Troie d'accès à distance, un type de logiciel qui donne aux attaquants le contrôle d'un système infecté.
Scan gratuit couvrant le RGPD, le droit d'auteur, l'accessibilité, la sécurité et plus encore.
Lancer le check gratuitNous souhaitions vous présenter les dernières informations issues du programme de bug bounty de Wordfence, une série régulière de rapports portant sur les vulnérabilités nouvellement découvertes dans
Le mainteneur a depuis réagi en reformatant l'ensemble de ses systèmes, en réinitialisant tous ses comptes et en prévoyant d'utiliser une clé de sécurité FIDO pour renforcer la sécurité de ses accès.
Il convient de noter que Security.NL est une source d'information secondaire qui rend compte de la déclaration publiée par le mainteneur sur GitHub. Cette déclaration originale n'a pas été citée directement comme source primaire, et certains détails doivent donc être traités avec prudence.
Si votre site internet ou votre application web a été développé par un prestataire, il y a de bonnes chances qu'il utilise des bibliothèques comme Axios en arrière-plan. Lorsqu'une bibliothèque populaire est compromise de cette façon, on parle d'attaque par chaîne d'approvisionnement logicielle. Le risque ne vient pas de votre propre code, mais des outils de confiance dont votre site dépend.
Ce type d'attaque rappelle que la sécurité du logiciel sur lequel repose votre site internet dépend directement de la fiabilité des personnes qui le maintiennent. Les développeurs qui créent et maintiennent des sites web doivent vérifier si les bibliothèques qu'ils utilisent ont été affectées et mettre à jour vers des versions saines dans les meilleurs délais.
Vous trouverez des conseils pratiques pour sécuriser votre site dans notre liste de contrôle sécurité pour les petites entreprises ainsi que dans notre guide sur les plugins WordPress vulnérables.
Si votre site a été créé par un prestataire externe, il vaut la peine de lui demander s'il utilise Axios ou des bibliothèques similaires, et s'il a vérifié d'éventuels problèmes à la suite de cet incident. Maintenir à jour les logiciels dont dépend votre site est l'une des façons les plus simples de réduire votre exposition au risque. Même si vous gérez une petite structure comme une boulangerie ou un salon de coiffure, votre site internet peut être affecté par des vulnérabilités présentes dans des outils très largement utilisés.
Une grave vulnérabilité de sécurité dans cPanel et WHM est activement exploitée par des attaquants, selon [Security.NL](https://www.security.nl/posting/934689/Kritiek+beveiligingslek+in+cPanel+en+WHM+
Un chercheur en sécurité aurait découvert deux portes dérobées dissimulées dans l'extension WordPress 'Quick Page/Post Redirect', selon Security.NL. Cette extension, qui permet aux sites WordPress de