Un pirate inconnu a réussi à accéder à un serveur WordPress, en installant un cheval de Troie dans le code du logiciel de blogging téléchargeable populaire.

La brèche a été découverte vendredi dernier. Le créateur de WordPress, Matt Mullenweg, a écrit sur le blog WordPress que: "Si vous avez téléchargé WordPress 2.1.1 au cours des trois ou quatre derniers jours, vos fichiers peuvent inclure un exploit de sécurité ajouté par un pirate et vous devez mettre à jour tous vos fichiers vers 2.1.2 immédiatement. "

WordPress, le logiciel open source qui permet aux utilisateurs de configurer et de publier des publications sur un blog, a publié une nouvelle version de son logiciel de publication de blogs pour lutter contre les attaques de pirates informatiques..

Mullenweg n'a pas expliqué comment l'attaquant avait réussi à déchiffrer le système WordPress. Apparemment, il ou elle a modifié deux fichiers dans le code source de la mise à jour 2.1.1, ajoutant un cheval de Troie permettant l'exécution de code PHP à distance, écrit Mullenweg..

Cette vulnérabilité pourrait permettre à un attaquant d'accéder au serveur exécutant le logiciel de blogging en lui permettant d'exécuter du code et d'installer le logiciel..

«C’est le genre de chose que vous priez de ne jamais arriver, mais c’est ce qui s’est passé et nous nous en occupons maintenant du mieux que nous pouvons», a écrit Mullenweg. Son équipe prend actuellement des mesures pour prévenir une telle infraction à l'avenir..

La société de sécurité Symantec a déclaré avoir découvert moins de 50 attaques exploitant la faille WordPress. Il a qualifié la menace de «faible niveau» en raison de sa portée limitée et de son retrait facile..

Tous les utilisateurs de WordPress exécutant la version 2.1.1 doivent effectuer une mise à niveau immédiate pour remplacer tous les anciens fichiers. Vous trouverez d'autres conseils pour les hébergeurs Web et les administrateurs réseau sur le site Web WordPress. Une adresse électronique pour les questions connexes a été créée: [email protected] .