|
Wordpress Versionen im Visier des Internet Wurmes
Veröffentlicht am Montag, 07.September 2009 von Redaktion
Derzeit wird vor einem Wurm gewarnt, der ältere Versionen des Web Publishing Systems im Visier hat. Wie bekannt wurde, versteckt sich der Wurm mittels Javascript und ist in der Lage einen Nutzer mit Administratoren Rechten anzulegen. Die immer noch im Visir von Angreifern stehende Schwachstelle wurde bereist Mitte August von Wordpress mit der Version 2.8.4 geschlossen.
Derzeit ist im Internet ein Wurm im Umlauf, der via Wordpress-Blogs Spam und Malware verbreitet. Von den Angriffen des Wurms sind allerdings lediglich Blogs betroffen, die noch veraltete Versionen des Web-Publishing-Systems nutzen. Matt Mullenweg, der leitende Wordpress-Entwickler schreibt in einem Blogeintrag zu dem Problem: "Er legt einen Nutzer an und verwendet eine in im August geschlossene Sicherheitslücke, um Schadcode über eine Permalink-Struktur auszuführen."
Hat ein unbefugter Nutzer sich so Zugang auf ein fremdes System verschafft, kann er hier Administratorrechte ausüben. Des weiteren verstecke sich der Schädling mittels Javascript vor Besuchern des Blogs und ist durchaus in der Lage auch ältere Einträge mit Malware sowie auch Spam zu infizieren. Am 11. August wurde die Lücke von Wordpress entdeckt und bereits einen Tag später hat das Unternehmen seinen Nutzer geraten, auf die neue Version 2.8.4. umzusteigen.
Da sich der Wurm nach wie vor ausbreitet, liegt die Vermutung Nahe, dass viele Nutzer noch nicht die aktuelle Version 2.8.4. installiert haben. Von Wordpress ist zu hören, dass der Wurm auf die Versionen 2.8.4 und 2.8.3. keine Auswirkungen habe. Er soll nur dann gefährlich werden und Blogs befallen, wenn ein Nutzer sie selber hostet. Alle bei Wordpress.com gehosteten Blogs sollen vor Übergriffen sicher sein.
letzten News
DSGVO Besonnenheit statt Panik
Schaedlinge im Netz So wird trotzdem sicher gesurft
Gefahren aus dem Internet erkennen und vorbeugen
Navigationsgeraete werden zunehmend von Smartphone und Tablet PC abgeloest
Kommentar:
|
| |
|