In der vergangenen Woche hat sich ein unbekannter Hacker Zugriff auf einen Server des Blogsoftware-Herstellers WordPress verschafft und die Download-Datei von WordPress 2.1.1 so modifiziert, dass sie die Fernausführung von PHP-Code erlaubt. Sofort nach der Entdeckung am vergangenen Freitag wurde eine neue Version der Software veröffentlicht.
Der Hacker hatte zwei Dateien so modifiziert, dass er durch die Fernausführung von PHP-Code jederzeit Zugriff auf Server erlangen konnte, auf denen die modifizierte Blogsoftware installiert war. Der Server, von dem aus die modifizierte Datei verteilt wurde, ist mittlerweile vom Netz genommen worden und wird nun bis ins kleinste Detail untersucht, so Matt Mullenweg, Gründer von WordPress.
Das Team von WordPress rät allen, die in der vergangenen Woche die Software in Version 2.1.1 heruntergeladen haben, umgehend ein Update auf Version 2.1.2 durchzuführen.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…