Een ernstig lek in een populaire WordPress-plug-in is de afgelopen weken gebruikt om duizenden WordPress-sites over te nemen, waaronder websites die de plug-in niet gebruiken. Het gaat om een kwetsbaarheid in de MailPoet-plug-in, die voor het versturen van nieuwsbrieven wordt gebruikt.
Via het lek, dat begin juli werd gepatcht, kan een aanvaller alles toevoegen op een website, zoals kwaadaardige code voor het besmetten van bezoekers, versturen van spam tot het defacen van de website zelf. MailPoet heeft meer dan 2 miljoen downloads, wat de populariteit onder aanvallers verklaart. Het probleem raakt echter ook websites die de plug-in niet hebben geïnstalleerd, zo meldt beveiligingsbedrijf Sucuri.
Het gaat dan om WordPress-sites in een shared hostingomgeving, waarbij erop een server meerdere WordPress-websites draaien. Als één van de gehoste websites de plug-in gebruikt kan het lek worden gebruikt om ook andere WordPress-sites op de server aan te vallen. Beheerders krijgen dan ook het dringende advies om MailPoet-installaties te upgraden.
Deze posting is gelocked. Reageren is niet meer mogelijk.
Security Officer
36 - 40 uur
Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.