Einem unbekannten Hacker ist es gelungen, auf einen WordPress-Server zuzugreifen, indem er im Code der beliebten herunterladbaren Blogging-Software einen Trojaner installiert.

Der Durchbruch wurde letzten Freitag entdeckt. Der WordPress-Entwickler Matt Mullenweg schrieb im WordPress-Blog Folgendes: "Wenn Sie WordPress 2.1.1 in den letzten drei bis vier Tagen heruntergeladen haben, enthalten Ihre Dateien möglicherweise einen Sicherheits-Exploit, der von einem Cracker hinzugefügt wurde 2.1.2 sofort. "

WordPress, die Open-Source-Software, mit der Benutzer Einträge in einem Blog einrichten und veröffentlichen können, hat eine neue Version ihrer Blog-Veröffentlichungssoftware veröffentlicht, um den Hackerangriff zu bekämpfen.

Mullenweg sagte nicht, wie es dem Angreifer gelang, das WordPress-System zu knacken. Offenbar hat er zwei Dateien im Quellcode für das Update 2.1.1 geändert und einen Trojaner hinzugefügt, der die Remote-Ausführung von PHP-Code ermöglicht, schrieb Mullenweg.

Die Sicherheitsanfälligkeit kann einem Angreifer den Zugriff auf den Server ermöglichen, auf dem die Blogging-Software ausgeführt wird, wodurch er Code ausführen und Software installieren kann.

"Das ist das, was du betest, es passiert nie, aber es ist passiert und jetzt haben wir es so gut wir können", schrieb Mullenweg. Sein Team ergreift derzeit Maßnahmen, um einen ähnlichen Verstoß in der Zukunft zu verhindern.

Das Sicherheitsunternehmen Symantec gab an, weniger als 50 Angriffe gefunden zu haben, die den WordPress-Fehler ausnutzen. Die Bedrohung wurde aufgrund der begrenzten Reichweite und der einfachen Entfernung als "gering" eingestuft.

Alle WordPress-Benutzer mit Version 2.1.1 sollten sofort ein Upgrade durchführen, um alle alten Dateien zu überschreiben. Weitere Tipps für Webhoster und Netzwerkadministratoren finden Sie auf der WordPress-Website. Eine E-Mail-Adresse für verwandte Fragen wurde eingerichtet: [email protected] .