Aanvallers hebben ruim 1,5 miljoen WordPress-pagina's via een recent gepatcht lek aangepast en proberen websites via dezelfde kwetsbaarheid over te nemen, zo waarschuwen beveiligingsbedrijven. Via het beveiligingslek kan een aanvaller zonder wachtwoord de inhoud van WordPress-sites aanpassen.
Volgens beveiligingsbedrijf Wordfence zijn er inmiddels 20 verschillende aanvallers actief die de kwetsbaarheid gebruiken om websites te defacen. Met name de afgelopen dagen was er een piek in het aantal aanvallen zichtbaar. "Dit is één van de ergste WordPress-gerelateerde lekken die sinds lange tijd is verschenen", zegt Mark Maunder van Wordfence.
Beveiligingsbedrijf Sucuri meldt dat de kwetsbaarheid niet alleen wordt gebruikt om websites te defacen, maar ook om willekeurige code uit te voeren. Deze aanvallen raken alleen WordPress-sites die plug-ins gebruiken waarmee PHP-code aan postings en pagina's kan worden toegevoegd. Het gaat om plug-ins zoals Insert PHP en Exec-PHP, die elk meer dan 100.000 installaties hebben. Deze plug-ins laten gebruikers PHP-code direct aan hun berichten toevoegen. Gecombineerd met de kwetsbaarheid kan een aanvaller PHP-code uitvoeren wanneer ze hun content in de database injecteren. Aanvallers kunnen op deze manier een backdoor aan websites toevoegen. WordPress-gebruikers krijgen het advies om de meest recente patch te installeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.