Oha – gerade bei heise.de entdeckt: Eine Sicherheitslücke der WordPress-Erweiterung "TimThumb" wird wohl heftig ausgenutzt:
Kriminelle nutzen eine kritische Lücke im WordPress-Addon TimThumb im großen Stil zur Verbreitung von Schadcode, wie der Antivirenhersteller Avast berichtet (PDF). Avast hat im September über 2500 infizierte Sites blockiert und rechnet im Oktober mit ähnlichen Zahlen. Die Angreifer installieren das professionelle Exploit-Framework BlackHole auf den Servern. Das Framework versucht die Besucher des WordPress-Blogs künftig mit Schadcode zu infizieren, indem es verschiedene Sicherheitslücken im Webbrowser und den installierten Plugins durchprobiert. […]
Eine aktualisierte Version der Erweiterung, die diese Lücke schliesst, ist schon erschienen, Aktualisierung wird dringend empfohlen.
Eine Reaktion zu “Sicherheitslücke in WordPress-Erweiterung "TimThumb"”
Es gibt inzwischen auch ein WP-Plugin das die Timthumb.php, oft auch nur Thumb.php, in den Themes lokalisiert und auf Knopfdruck austauscht. Es ist empfehlenswert dies in seine WP-Installation aufzunehmen.
Infos und Anleitung zum schliessen der Sicherheitslücke auf http://www.seofaq-online.de/index.php/wp-seo-2/timthumb-sicherheitslucke-schliessen-howto/
Kommentare sind geschlossen.