Le géant de l'e-commerce WooCommerce vient de déployer en urgence des correctifs pour colmater une brèche de sécurité critique touchant des millions de boutiques en ligne. Cette vulnérabilité, présente dans les versions 5.4.0 à 10.5.2, permet à un attaquant de prendre le contrôle total d'un site sans aucune identification préalable. En exploitant une faille de type CSRF, un pirate peut forcer la création d'un compte administrateur fantôme, exposant potentiellement les données personnelles de milliers de clients à travers le monde.

 

Une vulnérabilité critique par injection d'administrateur

Le problème réside dans la gestion des requêtes groupées via l'interface de programmation d'application du plugin. Un utilisateur malveillant n'a pas besoin de connaître vos identifiants pour frapper. Il lui suffit de concevoir un lien piégé. Si un administrateur légitime clique sur ce lien alors qu'il est connecté à son tableau de bord WordPress, la faille se déclenche.

Le script malveillant profite de la session active pour ordonner au serveur de créer un nouvel utilisateur avec les pleins pouvoirs.

Une fois ce compte créé, l'attaquant dispose d'un accès illimité à la boutique, pouvant modifier les produits, consulter les commandes ou supprimer l'intégralité du contenu. Il est important de noter que si cette attaque nécessite une interaction humaine, elle reste redoutable car elle contourne les barrières de sécurité classiques comme les pare-feu applicatifs standards.

 

52 versions corrigées : l'ampleur du déploiement

Face à l'urgence, les équipes d'Automattic ont développé des correctifs pour 52 versions différentes du logiciel.

Le déploiement a débuté le 2 mars 2026 à 14h00. La majorité des hébergeurs spécialisés et des sites ayant activé les mises à jour automatiques ont déjà reçu le patch de sécurité.

Cependant, de nombreux sites restent vulnérables, notamment ceux tournant sur des versions anciennes ou personnalisées. Pour savoir si vous êtes à l'abri, vérifiez votre version actuelle dans l'onglet extensions de votre interface.

Si votre version se situe entre 5.4 et 10.5.2, vous devez impérativement passer à la version 10.5.3 ou appliquer le correctif spécifique à votre branche technique. Les versions antérieures à la 5.3 ne sont, quant à elles, pas concernées par ce défaut de conception.

 

Un avertissement pour le secteur

Cette crise rappelle que la popularité de WooCommerce en fait une cible prioritaire pour les cybercriminels. Bien qu'aucune fuite de données massive n'ait été détectée hors des tests de sécurité, l'impact potentiel est colossal. En cas d'intrusion réussie, toutes les données clients (noms, adresses, historiques d'achats) deviennent accessibles, même si les données bancaires restent protégées par les passerelles de paiement externes.

L'élément le plus inquiétant reste la méthode d'attaque. Utiliser le navigateur de l'administrateur comme cheval de Troie est une technique de plus en plus courante dans l'écosystème WordPress. Cela souligne une faille humaine autant que technique : la gestion d'une boutique en ligne ne devrait jamais se faire sur le même navigateur utilisé pour la navigation quotidienne ou la consultation de courriels suspects.

Pour les agences et les développeurs, c'est le moment de réaliser un audit complet des comptes utilisateurs créés ces derniers jours pour s'assurer qu'aucun intrus ne s'est glissé dans la liste.

 

Mettez à jour votre boutique immédiatement

La priorité absolue est de vérifier la disponibilité d'une mise à jour dans votre console d'administration. Si vous gérez plusieurs boutiques pour des clients, un scan global est indispensable.

Outre le passage à la version 10.5.3, il est fortement conseillé de se déconnecter de son profil après chaque session de travail et d'activer l'authentification à deux facteurs mais aussi de faire du monitoring de vos sites en temps réel.

Avez-vous remarqué des comptes utilisateurs suspects sur votre boutique ces dernières 48 heures ?

 

Sources : WPScan / Woocommerce