Een kritieke kwetsbaarheid in Really Simple Security, een plug-in voor WordPress, maakt het mogelijk om websites op afstand over te nemen. Vanwege de impact heeft WordPress.org besloten om de update, die sinds vandaag voor de gratis versie beschikbaar is, onder alle websites met een kwetsbare versie geforceerd uit te rollen. De update wordt automatisch geïnstalleerd, ook als WordPress-sites het automatisch updaten van plug-ins hebben uitgeschakeld.
Really Simple Security, voorheen bekend als Really Simple SSL, biedt tweefactorauthenticatie (2FA), inlogbescherming, 'vulnerability detection', https-redirects en de mogelijkheid om tls-certificaten te installeren. Meer dan vier miljoen websites maken gebruik van de plug-in. In versies 9.0.0 tot en met 9.1.1.1 zit een kwetsbaarheid in de functie voor het inloggen. Het gaat dan specifiek om de tweefactorauthenticatie, zo meldt securitybedrijf Wordfence.
De kwetsbaarheid (CVE-2024-10924) zorgt ervoor dat een aanvaller door het versturen van een eenvoudig request toegang tot elk account kan krijgen, waaronder de beheerder. Voorwaarde is wel dat 2FA staat ingeschakeld, wat standaard niet het geval is. Voor de Pro-versie verscheen op 12 november al een update, voor de gratis versie is dat vandaag het geval. WordPress.org heeft onder alle websites met een kwetsbare versie van de plug-in een 'forced security update' uitgerold. Gebruikers van versie 9.0.0 of nieuwer van de plug-in worden opgeroepen om te controleren of ze inmiddels op versie 9.1.2 zitten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.