Avis de sécurité concernant une faille d'authentification dans le thème Jobmonster // Publié le 31/10/2025 // CVE-2025-5397

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

Jobmonster Vulnerability

Nom du plugin Jobmonster
Type de vulnérabilité contournement de l'authentification
Numéro CVE CVE-2025-5397
Urgence Haut
Date de publication du CVE 2025-10-31
URL source CVE-2025-5397

Urgent : Thème Jobmonster (<= 4.8.1) — Contournement de l’authentification (CVE-2025-5397) et mesures à prendre immédiatement

Date: 31 octobre 2025
Gravité: Élevé (CVSS 9,8)
Affecté: Versions du thème WordPress Jobmonster <= 4.8.1
Corrigé dans : Jobmonster 4.8.2
CVE : CVE-2025-5397

En tant qu'équipe de sécurité de WP-Firewall, nous souhaitons vous informer clairement et concrètement : il s'agit d'une vulnérabilité critique permettant à des attaquants non authentifiés d'effectuer des actions normalement réservées aux utilisateurs authentifiés ou disposant de privilèges élevés. Une exploitation réussie de cette faille peut donc entraîner la prise de contrôle d'un compte, l'accès à l'administration, le défigurement d'un site web, le vol de données ou la persistance de l'attaque en vue d'abus ultérieurs. Si vous utilisez le thème Jobmonster sur votre site et que vous n'avez pas encore effectué la mise à jour vers la version 4.8.2 (ou appliqué les mesures correctives nécessaires), considérez cette situation comme une urgence.

Vous trouverez ci-dessous une analyse claire et experte de la vulnérabilité, des scénarios d'attaque réalistes, des mesures d'atténuation et de correction immédiates, des conseils de détection et de recherche, des procédures de récupération post-incident et comment WP-Firewall peut protéger votre site dès maintenant pendant que vous appliquez les correctifs.


Résumé exécutif

  • Ce qui s'est passé: Le thème Jobmonster (<= 4.8.1) contient une vulnérabilité de contournement d'authentification (CVE‑2025‑5397) qui permet à des acteurs non authentifiés d'effectuer des actions privilégiées.
  • Impact: Un attaquant peut effectuer des actions normalement réservées aux utilisateurs authentifiés, pouvant potentiellement mener à la création d'un compte administrateur, à la prise de contrôle du site, à l'injection de contenu ou à la persistance de logiciels malveillants.
  • Niveau de risque : Élevée (CVSS 9,8). C'est le genre de vulnérabilité que les attaquants automatisent et exploitent rapidement.
  • Que faire maintenant : Mettez immédiatement à jour le thème vers la version 4.8.2. Si la mise à jour immédiate est impossible, appliquez des mesures d'atténuation temporaires (voir « Mesures d'atténuation immédiates » ci-dessous). Surveillez et recherchez les indicateurs de compromission comme décrit.
  • Comment WP‑Firewall vous aide : Nous proposons un système de correctifs virtuels ciblés (règles WAF), l'analyse et la suppression des logiciels malveillants, le renforcement de la sécurité des connexions et une surveillance continue permettant de bloquer les tentatives d'exploitation en temps réel pendant vos mises à jour.

Qu'est-ce qu'un contournement d'authentification et pourquoi est-il dangereux ?

Le contournement d'authentification est un type de vulnérabilité où la logique applicative ne parvient pas à contrôler correctement qui est autorisé à effectuer quelles actions. Concrètement, cela signifie qu'un attaquant peut appeler un point de terminaison ou déclencher une fonctionnalité qui devrait exiger une session valide, une vérification des capacités/rôles ou un jeton cryptographique, mais que le code ne vérifie pas ces éléments.

Conséquences pour les sites WordPress :

  • Les requêtes non authentifiées peuvent permettre de modifier les rôles des utilisateurs, de créer des utilisateurs administrateurs ou de modifier des options.
  • Les flux de travail privilégiés (modération des offres d'emploi, pages de paramètres, actions AJAX) peuvent être déclenchés sans identifiants.
  • Les attaquants peuvent maintenir des portes dérobées, télécharger des fichiers malveillants, injecter du JavaScript ou créer des chaînes de redirection pour le phishing et le spam SEO.
  • Dans les environnements multisites ou d'hébergement, le déplacement latéral ou la mise à l'échelle vers d'autres sites est possible si les identifiants ou les jetons sont exposés.

Étant donné que les sites WordPress sont souvent automatisés à grande échelle par des attaquants (scanners et bots), un contournement d'authentification de haute gravité conduit généralement à une exploitation massive en quelques heures ou quelques jours, à moins d'être atténué.


La vulnérabilité de Jobmonster (faits)

  • Logiciel concerné : thème Jobmonster WordPress (package de thème) — versions <= 4.8.1.
  • Classe de vulnérabilité : Authentification défaillante / Contournement d'authentification (OWASP A7).
  • CVE : CVE‑2025‑5397.
  • Privilège requis : Non authentifié (aucune connexion requise).
  • Corrigé dans : Jobmonster 4.8.2.

Le fournisseur a publié la version 4.8.2 pour corriger ce problème. Si votre site utilise une version de Jobmonster antérieure à la 4.8.2, vous devez le considérer comme vulnérable jusqu'à l'application du correctif ou la mise en place d'une solution d'atténuation.

Note: Nous ne publierons pas les détails des preuves de concept ni les charges utiles d'exploitation. Ces informations facilitent les attaques. Nos recommandations mettent l'accent sur la sécurité des mesures d'atténuation, de détection et de correction.


Comment les attaquants pourraient (et exploitent) des failles similaires de contournement d'authentification

Bien que les techniques d'exploitation exactes varient, les schémas d'attaque observés dans des problèmes de contournement d'authentification comparables incluent :

  • Analyse automatisée des points de terminaison pour détecter les vérifications de nonce/capacité manquantes sur les points de terminaison AJAX ou REST.
  • Soumission de requêtes POST spécialement conçues à des points de terminaison de thème qui acceptent des paramètres pour créer ou modifier des utilisateurs, définir des options ou télécharger du contenu.
  • Exploiter les failles logiques où un paramètre contourne une vérification de rôle (par exemple, attribuer le rôle d'administrateur à un utilisateur via une requête non vérifiée).
  • Enchaîner une faille d'authentification avec d'autres vulnérabilités (téléchargement de fichiers, désérialisation non sécurisée ou absence d'autorisations de fichiers) pour persister du code sur le disque.
  • Exploiter cette vulnérabilité en combinaison avec des identifiants faibles ou des mots de passe d'administrateur réutilisés pour étendre les privilèges et conserver le contrôle.

Le principal enseignement opérationnel : les attaquants n’ont souvent pas besoin de faire preuve de créativité ; ils automatisent des schémas connus et procèdent à des tests rapides. La détection et le blocage rapides sont essentiels.


Mesures d'atténuation immédiates — si vous ne pouvez pas effectuer la mise à jour maintenant

Premier principe : mettez à jour immédiatement vers Jobmonster 4.8.2. Si vous ne pouvez pas effectuer la mise à jour immédiatement (personnalisations héritées, dépendances de préproduction, absence de fenêtre de maintenance), appliquez sans délai les mesures d’atténuation successives suivantes :

  1. Sauvegardez d'abord
    • Effectuez une sauvegarde complète du site (fichiers + base de données) et conservez-la hors ligne. Elle vous servira de preuve en cas d'incident ultérieur.
  2. Appliquer le correctif virtuel WP‑Firewall (recommandé)
    • Si vous utilisez WP Firewall, activez la règle d'urgence pour Jobmonster. Notre correctif virtuel bloque les attaques connues et les requêtes non authentifiées suspectes ciblant les points de terminaison du thème jusqu'à ce que vous effectuiez la mise à jour.
  3. Restreindre l'accès public aux points de terminaison du thème
    • Utilisez des règles serveur (nginx/Apache) ou des règles WAF pour interdire les requêtes publiques vers l'administration du thème ou les points de terminaison AJAX qui ne sont pas utilisés par les visiteurs anonymes.
    • Exemple de concept (pseudo) : bloquer les requêtes POST/GET vers /wp-content/themes/jobmonster/* qui incluent des paramètres modifiant l’état, sauf celles provenant des adresses IP de votre propre site.
  4. Verrouillez l'espace d'administration WordPress
    • Limitez l'accès à wp-admin et admin-ajax.php par adresse IP lorsque cela est possible, ou exigez une authentification HTTP pour wp-admin pendant une courte période.
    • Exigez des mots de passe robustes et faites régulièrement tourner tous les identifiants d'administrateur.
  5. Imposer l'authentification à deux facteurs pour tous les utilisateurs administrateurs
    • Exiger une authentification à deux facteurs pour chaque compte d'administrateur ou d'éditeur.
  6. Désactiver les fonctionnalités du thème qui ne sont pas utilisées
    • Si Jobmonster propose des fonctionnalités de gestion frontale ou de téléchargement de fichiers que vous n'utilisez pas, désactivez-les dans les paramètres du thème ou supprimez les fichiers de modèle (uniquement après avoir compris l'impact).
  7. Renforcer les points de création d'utilisateurs et de modification de rôles
    • Ajoutez des blocs côté serveur pour empêcher les requêtes non authentifiées de créer des utilisateurs administrateurs.
  8. Surveillance et limitation des gaz
    • Mettez en place une limitation du débit sur les points de terminaison suspects, ajoutez un CAPTCHA sur les formulaires publics et augmentez la journalisation.
  9. Mettre le site en mode maintenance (en cas de suspicion)
    • Si vous détectez une tentative d'exploitation ou si vous n'êtes pas en mesure de sécuriser rapidement le site, envisagez de le mettre en mode maintenance/hors ligne jusqu'à ce que le correctif soit appliqué.

Ces mesures d'atténuation réduisent les risques, mais ne remplacent pas la mise à jour vers la version 4.8.2. Considérez-les comme des solutions temporaires.


Étapes de remédiation détaillées (processus recommandé)

  1. Planifiez une fenêtre de maintenance sécurisée
    • Effectuez les mises à jour pendant une fenêtre de maintenance avec des sauvegardes et un plan de restauration.
  2. Sauvegarde (à nouveau) et instantané
    • Sauvegarde complète du site (fichiers + base de données) et instantané de l'hôte avant toute modification.
  3. Mettez à jour Jobmonster vers la version 4.8.2.
    • Utilisez le tableau de bord d'administration WordPress, ou effectuez la mise à jour via SFTP/SSH si vous gérez les mises à jour manuellement.
    • Si le thème est modifié, testez d'abord la mise à jour en environnement de test et fusionnez les modifications en toute sécurité.
  4. Vider le cache
    • Purgez tous les caches de pages (site, CDN, proxy inverse) et assurez-vous que les fichiers mis à jour sont servis.
  5. Rotation des identifiants
    • Réinitialisez les mots de passe des administrateurs et des utilisateurs privilégiés, et renouvelez les clés API et les jetons susceptibles d'être exposés.
    • Révoquez et réémettez tous les identifiants d'application compromis.
  6. Audit des utilisateurs et rôles actifs
    • Supprimez tous les comptes d'administrateur inconnus.
    • Vérifiez la présence de métadonnées utilisateur suspectes (les armes de persistance peuvent utiliser des champs de métadonnées inhabituels).
  7. Analysez les fichiers à la recherche de logiciels malveillants et de fichiers non autorisés.
    • Effectuez une analyse approfondie pour rechercher les shells web, les nouveaux fichiers PHP, les fichiers principaux modifiés et les hooks de planification.
    • Vérifiez le dossier /wp‑content/ pour les fichiers qui n'y ont pas leur place, en particulier dans les dossiers uploads, themes, mu-plugins et wp‑includes.
  8. Examinez attentivement les journaux.
    • Examinez les journaux d'accès au serveur Web, les journaux d'erreurs PHP, les journaux de base de données et les journaux WAF pour détecter les requêtes inhabituelles survenues au moment de la divulgation.
  9. Renforcer le site
    • Désactiver la modification des fichiers via définir('DISALLOW_FILE_EDIT', vrai);.
    • Assurez-vous que les permissions des fichiers sont renforcées (aucun accès en écriture pour tous).
    • Mettez en place des protections d'administration robustes : authentification à deux facteurs, principe du moindre privilège, délais d'expiration de session.
  10. Surveillance post-mise à jour
    • Surveillez les demandes entrantes suspectes et les nouveaux comptes pendant au moins 30 jours après la correction.

Détection et recherche d'incidents : que faut-il rechercher ?

Si vous soupçonnez que votre site a fait l'objet d'une analyse ou d'une intrusion, recherchez les indicateurs de compromission (IoC) suivants :

  • Requêtes inhabituelles dans les journaux d'accès aux répertoires de thèmes :
    • Requêtes adressées à /wp-content/themes/jobmonster/ avec des chaînes de requête inhabituelles ou des charges utiles POST provenant de sources inconnues.
  • Requêtes POST inattendues vers des points de terminaison de type administration sans cookie ou nonce valide.
  • Création soudaine d'utilisateurs privilégiés ou modification des rôles des utilisateurs :
    • Vérifiez wp_users / wp_usermeta pour les comptes créés en dehors des fenêtres de maintenance prévues ou par des identifiants d'utilisateur inconnus.
  • Nouveaux fichiers PHP dans les dossiers uploads, les répertoires de thèmes, les mu-plugins ou les dossiers racines wp-content.
  • Tâches planifiées inattendues (wp_cron) ou nouveaux hooks enregistrés dans la table des options.
  • Augmentation du trafic sortant ou connexions inattendues provenant du serveur web.
  • Insertion de contenu indésirable, pages de spam SEO ou injections de redirection iframe/JS.

Comment effectuer une recherche (exemples) :

  • Recherchez les requêtes POST provenant d'adresses IP inhabituelles et destinées aux points de terminaison thématiques au cours des 30 derniers jours.
  • Interrogez la base de données pour trouver les utilisateurs dont les dates de dernière connexion ou d'inscription ne correspondent pas aux fenêtres de maintenance prévues.
  • Comparez les fichiers du thème actuel avec une copie propre de Jobmonster 4.8.2 pour repérer les fichiers insérés ou modifiés.

Si vous constatez des preuves de compromission, suivez les étapes de réponse aux incidents ci-dessous.


Réponse aux incidents : si votre site a déjà été compromis

  1. Isolez le site
    • Mettez le site en mode maintenance, déconnectez-vous du réseau si possible, ou appliquez une liste blanche d'adresses IP temporaires pour mettre fin aux abus en cours.
  2. Préserver les preuves
    • Conservez les journaux et les instantanés. Ne supprimez pas les données avant d'en avoir conservé des copies.
  3. portée du triage
    • Déterminez l'étendue de la compromission : nombre de comptes, fichiers modifiés, portes dérobées, tâches planifiées persistantes.
  4. Supprimer les comptes et fichiers non autorisés
    • Supprimez les comptes utilisateurs inconnus, réinitialisez les mots de passe et supprimez les shells web/portes dérobées. Ne supprimez que le code que vous comprenez et conservez des sauvegardes.
  5. Restaurez à partir d'une sauvegarde propre connue (si disponible).
    • Si vous disposez d'une sauvegarde saine antérieure à la compromission, la restauration de cette sauvegarde est souvent la solution la plus rapide pour récupérer vos données. Veillez à corriger la vulnérabilité avant de reconnecter le site restauré à Internet.
  6. Reconstruire et corriger
    • Appliquez la mise à jour du thème (4.8.2), mettez à jour le noyau WordPress, les plugins et tous les autres composants.
  7. Renforcer et surveiller
    • Mettre en œuvre des mesures d’atténuation à long terme : authentification à deux facteurs, surveillance des modifications de fichiers, analyse de sécurité, couverture WAF et détection d’intrusion.
  8. Réémettre et faire tourner les identifiants
    • Rotation des mots de passe, des clés API et de toutes autres informations d'identification utilisées sur l'hôte.
  9. Informer les parties prenantes
    • Informez votre fournisseur d'hébergement et tous les utilisateurs concernés, notamment si des données ont pu être exposées.
  10. Examen post-incident
    • Effectuez une analyse des causes profondes et mettez à jour vos procédures de correctifs, de détection et de réponse.

En cas de doute ou si l'incident est complexe, faites appel à un prestataire de services de réponse aux incidents spécialisé dans les incidents WordPress.


Comment WP‑Firewall vous protège (ce que la solution offre)

En tant qu'équipe derrière WP‑Firewall, voici comment notre plateforme vous aide à réagir et à prévenir l'exploitation de ce problème et d'autres similaires :

  • Correctif virtuel (règles WAF)
    Nous déployons des ensembles de règles ciblés qui détectent et bloquent les tentatives d'exploitation des failles de sécurité de Jobmonster sans modifier votre code. Cela réduit la durée des attaques et vous permet de gagner du temps pour effectuer des mises à jour sécurisées.
  • Pare-feu géré et signatures continues
    Notre ensemble de règles gérées est mis à jour en continu au fur et à mesure que nous découvrons de nouvelles charges utiles et de nouveaux modèles, bloquant ainsi les analyses de masse et les tentatives d'exploitation automatisées.
  • Analyse et suppression des logiciels malveillants
    Analyse approfondie pour détecter les webshells, le code injecté et les modifications suspectes. Les formules Standard et Pro ajoutent des fonctionnalités de nettoyage automatisées.
  • Renforcement de la sécurité des connexions et application de l'authentification multifacteur
    Atténuez l'impact en imposant une authentification plus forte, en bloquant les attaques par force brute et le bourrage d'identifiants.
  • Limitation du débit et gestion des bots
    Réduisez les sondages automatisés en bloquant les requêtes à haut débit provenant d'adresses IP ou de réseaux suspects.
  • Informations et journaux d'incidents
    Des journaux et des alertes centralisés signalent les tentatives de ciblage des points de terminaison vulnérables, permettant un tri rapide.
  • Mise à jour virtuelle automatique pour les abonnements Pro
    Les clients Pro bénéficient d'une application de correctifs virtuels automatisée pour les nouvelles vulnérabilités dès leur ajout à notre moteur de protection.

Important: Le correctif virtuel réduit les risques, mais il est complémentaire à l'application du correctif officiel du fournisseur (mise à jour vers Jobmonster 4.8.2). Il est recommandé d'appliquer la mise à jour officielle dès que possible.


Exemples de règles de détection et de signatures (de haut niveau)

Vous trouverez ci-dessous des exemples conceptuels des types de règles qu'un WAF ou un pare-feu hôte appliquerait. Ces règles sont volontairement non exploitatives et présentées comme des modèles défensifs :

  • Bloquer les requêtes POST non authentifiées vers les points de terminaison d'administration du thème
    Si la méthode de requête == POST ET le chemin de la requête inclut /wp-content/themes/jobmonster/ ET que la requête ne contient pas de cookie d'authentification ou de nonce valide → abandonner.
  • Limiter et bloquer les requêtes à haut débit vers les points de terminaison de thème
    Si la même adresse IP accède aux points de terminaison AJAX du thème plus de X fois par minute → blocage pendant Y minutes.
  • Bloquer les requêtes tentant de modifier les rôles des utilisateurs ou de créer des utilisateurs à partir de sources anonymes
    Si la requête contient des paramètres user_role ou create_user et que la session n'est pas authentifiée → bloquer et signaler.
  • Refuser les demandes de téléchargement de fichiers inattendues vers les répertoires de thèmes ou de téléchargement
    Si la destination du téléchargement n'est pas le flux de téléchargement standard de WordPress ou si le type MIME est suspect → rejeter.

Ces règles sont données à titre d'exemple. WP-Firewall génère des règles optimisées et testées qui minimisent les faux positifs tout en bloquant le trafic malveillant.


Liste de contrôle pour le renforcement à long terme (après remédiation)

  • Maintenez les mises à jour automatiques du noyau WordPress, des thèmes et des plugins lorsque cela est possible.
  • Utilisez un WAF géré avec correctif virtuel pour la protection contre les attaques zero-day.
  • Imposer l'authentification à deux facteurs pour tous les comptes d'administrateur.
  • Limitez les comptes d'administrateur ; utilisez le principe du moindre privilège.
  • Analyses régulières des logiciels malveillants et surveillance de l'intégrité des fichiers.
  • Désactiver la modification des fichiers dans le tableau de bord d'administration (DISALLOW_FILE_EDIT).
  • Mettez en place des politiques de mots de passe robustes et activez l'expiration ou la rotation des mots de passe lorsque cela est possible.
  • Effectuez des sauvegardes régulières (quotidiennes) et testez périodiquement les restaurations.
  • Mettre en œuvre un renforcement de la sécurité au niveau de l'hôte (paramètres PHP, permissions de fichiers, désactiver l'exécution là où elle n'est pas nécessaire).
  • Utilisez des environnements de test pour tester les mises à jour et les personnalisations du thème.
  • Conservez un manuel de réponse aux incidents et assurez-vous que les rôles sont attribués (qui fait quoi).

Procédure de mise à jour pratique — étape par étape

  1. Pré-mise à jour :
    • Informer les parties prenantes et établir un calendrier.
    • Effectuez une sauvegarde complète et exportez-la vers un emplacement sûr.
    • Prenez un instantané du système de fichiers si disponible.
  2. Mise en scène:
    • Clonez le site sur un environnement de test et appliquez-y d'abord la mise à jour du thème.
    • Effectuer des vérifications de base : connexion, flux principaux de l'interface utilisateur, flux de travail de publication des offres d'emploi.
  3. Mise à jour:
    • Mettez à jour Jobmonster vers la version 4.8.2 d'abord sur l'environnement de test, puis sur l'environnement de production.
    • Si votre thème est un thème enfant ou fortement personnalisé, suivez votre flux de travail de correctif/fusion.
  4. Vérifications post-mise à jour :
    • Vider les caches et le CDN.
    • Vérifiez que les rôles et les paramètres des utilisateurs sont intacts.
    • Effectuez des analyses automatisées pour détecter les fichiers injectés et les fichiers de thème modifiés.
  5. Surveillance post-mise à jour :
    • Maintenez la protection WAF active, surveillez les journaux pour détecter tout trafic inhabituel et soyez attentif à la réapparition des schémas bloqués.

Questions fréquentes

Q : J'ai effectué la mise à jour, suis-je en sécurité maintenant ?
R : La mise à jour vers la version 4.8.2 corrige cette vulnérabilité. Après la mise à jour, suivez la liste de vérification post-mise à jour : changez vos identifiants, effectuez une analyse antivirus et poursuivez la surveillance.

Q : Puis-je simplement désactiver le thème Jobmonster ?
A : Si vous pouvez désactiver le thème sans perturber le fonctionnement (en revenant à un thème par défaut), cela éliminera la surface d'attaque spécifique. Veillez toutefois à ce que le site reste accessible aux utilisateurs et aux moteurs de recherche. Idéalement, effectuez des tests en environnement de test et mettez à jour le thème ultérieurement.

Q : Dois-je reconstruire un site compromis à partir de sauvegardes ?
A : Si la compromission est confirmée et que vous disposez d'une sauvegarde saine antérieure à la compromission, la restauration et l'application immédiate du correctif constituent souvent la solution la plus sûre. Conservez les preuves et menez une enquête afin de vous assurer que la cause profonde est résolue.


Délai recommandé aux propriétaires de sites (prochaines 48 heures)

  • Heures 0 à 2 : Identifiez les sites exécutant Jobmonster et notez les versions. Si possible, activez dès maintenant les règles WAF d'urgence.
  • Heures 2 à 12 : Mettez à jour les sites vulnérables vers Jobmonster 4.8.2 de manière contrôlée ; appliquez des mesures d'atténuation temporaires pour les sites que vous ne pouvez pas mettre à jour immédiatement.
  • Jour 1 : Renouvelez les identifiants d'administrateur et activez l'authentification à deux facteurs. Recherchez les signes de compromission.
  • Jours 2 à 7 : Continuez à surveiller les journaux, à examiner les blocages WAF et à informer les utilisateurs en cas de preuve d'exposition des données.
  • En cours: Appliquez la liste de contrôle de renforcement à long terme et planifiez des analyses de vulnérabilité régulières.

Inscrivez-vous gratuitement pour une protection optimale : bénéficiez d’une couverture immédiate avec WP‑Firewall Basic

Si vous recherchez une protection immédiate et gérée qui s'active rapidement pendant que vous appliquez les correctifs, la formule gratuite de WP-Firewall offre une protection essentielle pour les sites WordPress. La formule Basique (Gratuite) inclut un pare-feu géré, une bande passante illimitée, une protection WAF de base, l'analyse des logiciels malveillants et la protection contre les 10 principaux risques OWASP : tout le nécessaire pour réduire immédiatement votre exposition. Activez la formule gratuite dès aujourd'hui et bénéficiez des protections adéquates pendant que vous mettez à jour Jobmonster vers la version corrigée.
https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Aperçu des points saillants du programme :

  • Base (gratuite) : pare-feu géré, WAF, analyseur de logiciels malveillants, protection contre les 10 principales menaces OWASP, bande passante illimitée
  • Standard ($50/an) : toutes les fonctionnalités de base + suppression automatique des logiciels malveillants et contrôles de base des listes noires/blanches d’adresses IP
  • Pro ($299/an) : comprend des rapports de sécurité mensuels, la correction automatique des vulnérabilités par des correctifs virtuels et une assistance premium ainsi que des modules complémentaires pour la sécurité gérée.

Dernières précisions — agissez maintenant

La vulnérabilité CVE-2025-5397 est une faille critique de sécurité permettant de contourner l'authentification non authentifiée dans Jobmonster <= 4.8.1. Les attaquants exploiteront rapidement et automatiquement cette vulnérabilité. Il est donc impératif de mettre à jour Jobmonster vers la version 4.8.2. Si cette mise à jour n'est pas possible immédiatement, mettez en place une stratégie de protection multicouche : application de correctifs virtuels (WAF), restrictions d'accès pour les administrateurs, authentification à deux facteurs et surveillance renforcée.

Les clients de WP-Firewall bénéficient d'un système de correctifs et d'analyses virtuels gérés, réduisant ainsi les risques pendant l'application des mises à jour. Si vous avez besoin d'aide pour identifier et résoudre un incident, suivez la liste de vérification ci-dessus et envisagez de faire appel à un support technique.

Si vous avez des questions concernant l'application sécurisée des mises à jour, la configuration des règles WAF d'urgence ou l'exécution d'une analyse forensique, notre équipe d'assistance chez WP‑Firewall est prête à vous aider.


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.