The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Червь поражает устаревшие версии WordPress

06.09.2009 21:50

Matthew Mullenweg, создатель популярной открытой блог-системы WordPress, опубликовал сообщение, посвященное поддержанию безопасности в установках WordPress и являющееся ответом на участившиеся сообщения о массовых взломах блогов пользователей. В тексте подчеркивается важность проведения своевременных обновлений установленной версии движка WordPress, так как в сети обнаружен червь, поражающий блоги, использующие устаревшие версии WordPress. Червь автоматически регистрирует нового пользователя, эксплуатирует уязвимость и получает права администратора блога, после чего начинает добавлять спам и злонамеренные JavaScript вставки в сообщения пользователей. Уязвимости подвержены все версии, за исключением последней 2.8.4.

  1. Главная ссылка к новости (http://wordpress.org/developme...)
  2. OpenNews: Уязвимости в WordPress, Apache, Ruby on Rails, KVM, MySQL, Socks Server 5
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23307-WordPress
Ключевые слова: WordPress, security, cms, blog
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (9) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 14:36, 07/09/2009 [ответить]  
  • +2 +/
    А сказать с какой версии присутствует уязвимость - не судьба?
     
     
  • 2.3, koblin (ok), 15:04, 07/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А сказать с какой версии присутствует уязвимость - не судьба?

    во всех кроме последней вестимо

     
     
  • 3.4, STALKER_BY (?), 15:19, 07/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Вестимо это для ясновидящих, оформлявший статью троллер...
    >> 2.8.4, the current version of WordPress, is immune to this worm. (So was the release before this one.)

    Вот это не вестимо

     

  • 1.2, STALKER_BY (?), 14:45, 07/09/2009 [ответить]  
  • +/
    > А сказать с какой версии присутствует уязвимость - не судьба?

    +1

     
     
  • 2.9, Щекн Итрч (ok), 00:15, 21/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >> А сказать с какой версии присутствует уязвимость - не судьба?
    >
    >+1

    Спасибо, дорогой друг Matthew Mullenweg.
    Вот геморроя-то от тебя!

     

  • 1.5, аноним (?), 20:04, 08/09/2009 [ответить]  
  • –1 +/
    php же...
     
  • 1.6, Frank (??), 12:05, 09/09/2009 [ответить]  
  • +/
    > Червь автоматически регистрирует нового пользователя...

    И пролетает, т.к. не смог зарегистрировать. Я спокоен :) Хинт: защищайте создание аккаунтов не капчей, а произвольными вопросами с одним правильным ответом, обязательно - НЕ первым по списку. Боты пролетают в 99,99% случаев (0,01% - бот, специально написанный под ваш сайт).

     
  • 1.7, Аноним (-), 20:09, 09/09/2009 [ответить]  
  • +/
    А что если регистрация пользователей в блоге отключена? Собственно говоря это и есть по умолчанию..
     
  • 1.8, Pilat (ok), 15:27, 13/09/2009 [ответить]  
  • +/
    Наконец-то такой червь появился. Наверняка появятся к нему плагины и под другие уязвимые CMS'ки. PHP'шникам придётся наконец озаботиться безопасностью.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру