Onderzoekers hebben in een WordPress-plug-in, die via de officiële WordPress-website werd aangeboden en meer dan 10.000 actieve installaties heeft, een backdoor gevonden die wachtwoorden van webmasters probeert te stelen. Het gaat om de Custom Content Type Manager die al drie jaar in ontwikkeling is.
Via deze plug-in kunnen WordPress-sites allerlei elementen aan hun berichten toevoegen. De plug-in had al 10 maanden geen updates meer ontvangen, maar op 18 februari van dit jaar verscheen er een update, die van de "nieuwe eigenaar" afkomstig was. Of de oorspronkelijke ontwikkelaar de plug-in heeft verkocht of zijn account is gehact, is onbekend. De update bleek een backdoor aan de plug-in toe te voegen, zodat er toegang tot de website kan worden verkregen.
Daarnaast steelt de plug-in de wachtwoorden van mensen die op de website inloggen. Na ontdekking van de backdoor heeft WordPress de plug-in van de eigen website verwijderd. Webmasters die de plug-in hebben geïnstalleerd krijgen van beveiligingsbedrijf Sucuri het advies die uit te schakelen en WordPress te herinstalleren. Verder moeten onbekende gebruikers worden verwijderd en van alle legitieme gebruikers het wachtwoord worden gewijzigd.
Deze posting is gelocked. Reageren is niet meer mogelijk.