Ataque ao WordPress 2.1.1!!!
Segundo informações dos responsáveis do WordPress quem actualizou a versão 2.1.1 da sua plataforma open-source deverá instalar de imediato a versão 2.1.2. Segundo parece um servidor wordpress.org foi invadido por um cracker que colocou em estado de alerta o projecto WordPress. Após investigações levadas a cabo pelos programadores do WordPress chegou-se à conclusão que a versão para download, 2.1.1, tinha sido modificada da original. O website foi imediatamente "fechado" para posterior análise.
"Chegámos à conclusão que um cracker obteve acesso a um dos servidores que suportam a wordpress.org, usando-o para modificar o ficheiro disponível download" informa a notícia e continua: "Bloqueámos imediatamente o servidor para análise forense". Neste momento, parece que apenas a versão 2.1.1 foi afectada pelo ataque. O(s) invasor(es) terão modificado 2 ficheiros onde incluíram código que permite a execução remota do PHP.
"Este é o tipo de problema que esperamos nunca vir a acontecer, mas aconteceu e estamos agora a lidar com ele da melhor forma que sabemos". Nem todos os downloads da versão 2.1.1 foram afectados, apesar da WordPress declarar que toda a versão pode estar em risco.
Mais informações: WordPress
Este artigo tem mais de um ano
Qual é a versão que o PplWare está a usar ?
Esse ataque afecta a versão gratuita do WordPress?
[[]]
Esta noticia já tem 3 dias… 🙁
Felizmente pode-se ficar a saber deste tipo de updates rapidamente com os avisoa no dashboard…
Sim é verdade foi há 3 dias, mas estive a ver se existia impacto, casos práticos, mas até agora não li nada de especial.
Em relação à nossa versão posso descansar o leitor pois não temos a 2.1.1 temos ainda a 2.1 até ver.
Normalmente não gosto de fazer de cobaia, truques que a vida vai ensinando 😉
O ataque não afecta a versão gratuita, isto é, a versão online do WordPress.
Impactos práticos… claro que sim… basta fazer uma pesquisa no google pelo dito código vulnerável… vais encontrar uns quantos… e cuidado que a 2.1 tb tem uns kuantos buracos já documentados…