La Direction de la Sécurité des Systèmes d’Information (DSSI) du Maroc a récemment publié une alerte importante concernant une faille de sécurité critique identifiée dans l’extension SureTriggers, utilisée sur la plateforme WordPress. Répertoriée sous le code CVE-2025-3102, cette vulnérabilité concerne les versions de l’extension antérieures à 1.0.79.
Cette faille permettrait à un attaquant d’exécuter des actions à distance, notamment de contourner les mécanismes de sécurité intégrés à WordPress, de s’affranchir des processus d’authentification et, dans certains cas, de créer un compte administrateur ou de prendre le contrôle total d’un site, sans disposer des identifiants d’accès légitimes.
Une compromission de ce type donne au pirate la possibilité de modifier la configuration du site, de supprimer des données sensibles ou même de rendre la plateforme complètement inopérante.
Correctif disponible et mesures recommandées
Dès la découverte de la faille, l’éditeur de l’extension SureTriggers a publié une mise à jour corrective via la version 1.0.79. Il est vivement recommandé à tous les administrateurs de sites utilisant cette extension de vérifier la version installée depuis leur tableau de bord WordPress et d’effectuer immédiatement la mise à jour via le canal officiel.
La DSSI souligne le caractère urgent de cette opération, précisant qu’un retard dans la mise à jour pourrait laisser le champ libre à des cyberattaques ciblant l’intégrité et la sécurité des sites concernés.
SureTriggers : un outil puissant, mais à risque
L’extension SureTriggers est largement utilisée pour automatiser des processus sans coder, en intégrant des services tiers comme Google Sheets, Slack, Zoom, WooCommerce, Facebook ou encore Trello. Sa polyvalence et sa facilité de déploiement en font un outil populaire auprès des développeurs et gestionnaires de contenu.
Cependant, cette ouverture vers des plateformes tierces peut également représenter une porte d’entrée pour des attaques, comme l’a confirmé l’expert en cybersécurité Hassan Kherjouj. Dans une récente publication, il a indiqué que cette faille permettrait une élévation non autorisée des privilèges utilisateurs.
Bonnes pratiques à adopter
En plus de la mise à jour immédiate de l’extension, les experts en sécurité recommandent aux administrateurs de :
- Vérifier la liste des comptes utilisateurs pour détecter toute activité suspecte, notamment la création de nouveaux comptes avec des privilèges élevés.
- Consulter les journaux d’activités (logs) pour identifier d’éventuelles actions malveillantes.
- Changer les mots de passe des comptes administrateurs à titre préventif.
Enfin, la DSSI rappelle l’importance de rester attentif aux alertes de sécurité et de maintenir tous les composants techniques à jour, afin de limiter les risques liés aux cybermenaces