Een onbekende hacker heeft toegang gekregen tot een WordPress-server door een Trojaans paard te installeren in de code van de populaire downloadbare blogsoftware.

De bres werd afgelopen vrijdag ontdekt. WordPress-maker Matt Mullenweg schreef op de WordPress-blog dat: "Als je WordPress 2.1.1 hebt gedownload in de afgelopen drie of vier dagen, kunnen je bestanden een beveiligings-exploit bevatten die is toegevoegd door een cracker, en je zou al je bestanden moeten upgraden naar 2.1.2 onmiddellijk. "

WordPress, de opensourcesoftware waarmee gebruikers blogs kunnen instellen en publiceren, heeft een nieuwe versie van zijn blogpublicatiesoftware uitgebracht om de hackeraanval te bestrijden.

Mullenweg zei niet hoe de aanvaller erin slaagde het WordPress-systeem te kraken. Blijkbaar heeft hij of zij twee bestanden in de broncode voor de 2.1.1-update aangepast, waarbij een Trojaans paard werd toegevoegd waarmee PHP-code op afstand kon worden uitgevoerd, schreef Mullenweg.

Door het beveiligingslek kan een aanvaller toegang krijgen tot de server waarop de blogsoftware wordt uitgevoerd, waardoor hij code kan uitvoeren en software kan installeren.

"Dit soort dingen waarvan je bidt, gebeuren nooit, maar het deed het en nu hebben we er zo goed mogelijk mee te maken", schreef Mullenweg. Zijn team neemt momenteel maatregelen om een ​​soortgelijke overtreding in de toekomst te voorkomen.

Beveiligingsbedrijf Symantec zei dat het minder dan 50 aanvallen had ontdekt die misbruik maakten van de WordPress-fout. Het beoordeelde de dreiging als 'laag niveau' vanwege zijn beperkte bereik en eenvoudige verwijdering.

Alle WordPress-gebruikers met versie 2.1.1 zouden onmiddellijk moeten upgraden om alle oude bestanden te overschrijven. Verdere tips voor webhosters en netwerkbeheerders zijn te vinden op de WordPress-website. Een e-mailadres voor gerelateerde vragen is opgesteld: [email protected] .