Faille critique CVE-2026-0740 dans Ninja Forms File Uploads : exécution de code à distance sans authentification. Plus de 3 600 attaques détectées en 24h.
En bref
- Une vulnérabilité critique (CVE-2026-0740, CVSS 9.8) dans l'extension Ninja Forms File Uploads pour WordPress permet l'exécution de code à distance sans authentification.
- Plus de 3 600 attaques bloquées en 24 heures selon Wordfence — l'exploitation est active.
- Les 90 000 sites utilisant cette extension doivent mettre à jour immédiatement vers la version 3.3.27 ou supérieure.
Ce qui s'est passé
Une faille critique a été découverte dans l'extension premium Ninja Forms File Uploads pour WordPress. Référencée CVE-2026-0740 avec un score CVSS de 9.8, cette vulnérabilité permet à un attaquant non authentifié de téléverser des fichiers arbitraires sur le serveur, y compris des scripts PHP malveillants, ouvrant la porte à une exécution de code à distance (RCE).
Le problème réside dans l'absence de validation des types de fichiers et des extensions sur le nom de fichier de destination. Un attaquant peut ainsi contourner toute restriction et déposer un webshell ou tout autre payload sur le serveur cible. Selon Defiant, l'éditeur du pare-feu applicatif Wordfence, plus de 3 600 tentatives d'exploitation ont été bloquées au cours des dernières 24 heures.
Ninja Forms est un constructeur de formulaires populaire avec plus de 600 000 téléchargements, et son extension File Uploads est utilisée par environ 90 000 clients. Les versions affectées vont jusqu'à la 3.3.26 incluse. Un correctif est disponible dans la version 3.3.27.
Pourquoi c'est important
WordPress propulse plus de 40 % du web mondial, et les extensions de formulaires avec upload de fichiers sont parmi les vecteurs d'attaque les plus exploités. Une faille RCE non authentifiée sur ce type de composant est un scénario catastrophe : l'attaquant n'a besoin d'aucun compte pour compromettre entièrement le serveur.
Pour les entreprises et agences web gérant des sites WordPress, cette vulnérabilité illustre l'importance d'un processus de patch management rigoureux pour les extensions, et pas seulement pour le cœur de WordPress. Les extensions premium, souvent mises à jour manuellement, sont particulièrement à risque car elles échappent aux mécanismes de mise à jour automatique.
Ce qu'il faut retenir
- Mettre à jour Ninja Forms File Uploads vers la version 3.3.27 ou supérieure immédiatement.
- Vérifier les logs serveur pour détecter des téléversements suspects de fichiers PHP dans les répertoires d'upload WordPress.
- Déployer un WAF (Web Application Firewall) comme Wordfence ou Sucuri pour bloquer les tentatives d'exploitation zero-day.
Comment vérifier si mon site WordPress a été compromis via cette faille ?
Recherchez des fichiers PHP récemment créés dans vos répertoires wp-content/uploads/ et les dossiers temporaires. Vérifiez les logs d'accès pour des requêtes POST suspectes ciblant les endpoints de Ninja Forms. En cas de doute, scannez votre site avec un outil comme Wordfence CLI ou effectuez un audit complet des fichiers modifiés récemment.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Articles connexes :
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Qilin attaque Semgrep : quand le ransomware cible les outils de DevSecOps
Le 22 mai 2026, Qilin a revendiqué une attaque contre Semgrep, l'éditeur américain de l'outil d'analyse statique open source utilisé par des milliers d'équipes de développement. Analyse d'un incident qui révèle la valeur stratégique des données des outils DevSecOps pour les cybercriminels.
Qilin ransomware : la mairie de Quiberon refuse de payer, les données publiées
Le 3 mai 2026, la commune de Quiberon en Bretagne a subi une attaque ransomware revendiquée par Qilin. Le chiffrement des SI et l'exfiltration de données ont perturbé les services municipaux. La ville a refusé de payer la rançon, conformément aux recommandations des autorités françaises.
CVE-2026-9082 : Drupal SQL injection sur PostgreSQL, 15 000 attaques en 48h
CVE-2026-9082 est une injection SQL sans authentification dans le cœur de Drupal ciblant les sites en PostgreSQL. Ajoutée au KEV CISA le 22 mai 2026, elle a généré plus de 15 000 tentatives d'exploitation contre 6 000 sites en 48 heures. Mise à jour vers 10.4.10 / 11.3.10 requise.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires (1)
Laisser un commentaire