support Besoin d'aide

Alerte de sécurité

PrécédentSuivantIndex

Un trou de sécurité a été identifié, et voici les instructions pour le combler.

PropriétaireBernard Paques
Avancement0%
WorkflowBesoin d'aide
StatutLe problème a été enregistré
Depuis hier, plusieurs sites yacs ont été pris d'assaut par des pirates, à distance et à travers Internet.

[subtitle]Comment prévenir toute attaque ?[/subtitle]

Vous ne pouvez pas empêcher les tentatives d'attaque, mais vous pouvez en réduire les effets.

Les attaques se sont focalisées sur le script scripts/update_trailer.php et le moyen le plus direct de couper court à toute menace est de supprimer ce ficher, par exemple par connexion FTP.

Le script, y compris dans les versions les plus récentes de yacs (9.1beta), a une faille qui permet l'injection de script. Pour corriger ce problème vous pouvez remplacer scripts/update_trailer.php par la version fournie dans le patch attaché ci-dessous.

[subtitle] Comment détecter si votre site a été attaqué ?[/subtitle]

Vous avez peut-être reçu un message de votre hébergeur, ou alors l'aspect de la page frontale a changé, ou encore les répertoires contiennent des fichiers qui ne font pas partie de la distribution originale de yacs.

[subtitle]Comment procéder en cas d'attaque ?[/subtitle]

En supposant que le pirate ait simplement tenter d'installer une "porte de derrière" (backdoor), il y a de bonnes chances que les scripts de yacs n'aient pas été trop touchés.

Par l'accès FTP, supprimer le fichier scripts/update_trailer.php, ou le modifier avec la version du patch.

Parcourir l'intégralité des répertoires et supprimer les scripts et répertoires suspects, en demandant de l'aide dans le forum si besoin.

Vérifier le fichier index.php à la racine du site s'il a été "dévisagé" (defaced).

Ré-armer le site s'il a été bloqué par votre hébergeur en suivant les indications qu'il vous a fourni.

[subtitle]Quels sont les risques d'être attaqué à nouveau ?[/subtitle]

Tous les scripts de la distribution de référence ont été analysés manuellement aujourd'hui pour vérifier que la même attaque ne pouvait pas se reproduire par une autre voie. Il semble que scripts/update_trailer.php ait été le seul script présentant cette faille.

PrécédentSuivantIndex