Overslaan en naar de inhoud gaan

Wordpress-beheerders moeten opnieuw snel in actie komen

Deze keer gaat het om WP-Slimstat, een analysetool. Alle versies tot aan de onlangs gelanceerde versie 3.9.6 blijken een makkelijk te raden sleutel te bevatten voor het versleutelen van verkeer met bezoekende pc's. Die sleutel blijkt gegenereerd te worden op basis van het tijdstip van installeren van de plug-in.
Business
Shutterstock
Shutterstock

Als je bijvoorbeeld via Internet Archive achterhaalt in welk jaar de plug-in is geïnstalleerd, zijn er hooguit zo'n 30 miljoen mogelijke waarden; die kun je in een minuut of 10 allemaal uitproberen, schrijft Sucuri, dat het lek ontdekte.

De gevolgen kunnen ernstig zijn. Niet alleen kunnen via dit lek de inloggegevens van individuele bezoekers overgenomen worden, ook kan de website zelf in voorkomende gevallen overgenomen worden. In principe zijn 1,3 miljoen websites in gevaar; hoe veel daarvan al overgestapt zijn op de jongste versie van Slimstat, is onduidelijk.

Het is niet de eerste keer dat Wordpress-websites in gevaar gebracht worden door onveilige programmeerpraktijken bij ontwikkelaars van plug-ins. Het afgelopen jaar werden onder meer ook al lekken gevonden in de plug-ins Fancybox-fo Wordpress, Custom Contact Forms, Slider Revolution en MailPoet.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in