image

'WordPress-plug-in met 20.000 installaties door medewerker voorzien van backdoor'

donderdag 22 januari 2026, 10:02 door Redactie, 5 reacties

Een WordPress-plug-in die op meer dan twintigduizend websites is geïnstalleerd is door een medewerker voorzien van een backdoor, zo meldt securitybedrijf Wordfence op basis van contact met het ontwikkelteam. Een update om de backdoor te verwijderen is uitgebracht, maar de meeste websites hebben die nog niet geïnstalleerd. Via de backdoor kan een ongeauthenticeerde aanvaller administrators aan de website toevoegen en die zo volledig overnemen.

Het probleem is aanwezig in de plug-in LA-Studio Element Kit for Elementor, die meer dan twintigduizend installaties telt. Elementor is een zogeheten "page builder" plug-in die de standaard WordPress-editor vervangt. Het biedt gebruikers meer vrijheid en mogelijkheden voor het vormgeven van hun WordPress-site en introduceert allerlei extra functionaliteit. Meer dan tien miljoen WordPress-sites maken gebruik van Elementor.

Voor Elementor zijn ook weer allerlei plug-ins en uitbreidingen beschikbaar, waaronder LA-Studio Element Kit for Elementor. De plug-in biedt widgets, themes en andere aanpassingen om eenvoudiger van Elementor gebruik te maken. Een onderzoeker ontdekte dat het mogelijk is om tijdens het registreren van een account een aparte parameter op te geven waarmee men administrator kan worden.

De betreffende functie was geobfusceerd om zo detectie te voorkomen. Securitybedrijf Wordfence vroeg het ontwikkelteam om opheldering. Dat liet weten dat een voormalige medewerker de backdoor had toegevoegd. Deze persoon zou eind december zijn ontslagen. De laatste aanpassing aan de backdoor werd een paar dagen eerder gemaakt, aldus Wordfence.

Volgens het securitybedrijf is dit een belangrijke reminder als het gaat om insider-dreigingen en dat organisaties de juiste controles en procedures moeten hebben voor het omgaan met ontslagen personeel en geregeld de activiteiten van medewerkers moeten monitoren. De backdoor is verwijderd in versie 1.6.0 van de plug-in, die een week geleden uitkwam. Nergens in de release notes wordt de aanwezigheid van de backdoor vermeld. Daarnaast blijkt uit cijfers van WordPress.org dat de update pas door zo'n vijfduizend websites is geïnstalleerd.

Reacties (5)
22-01-2026, 13:14 door Anoniem
In dat geval zou A.I.-observatie van dergelijke werknemers wel goed zijn.
Na controle kan dan de baas aan het eind van de werkdag de muis van betrokkene omdraaien
ten teken dat alles OKÉ is.

Als men zulke dingen kan meemaken, moeten zulke methoden maar weer worden ingevoerd.
Veel leden van de huidige maatschappij verdienen niet veel meer vertrouwen, helaas maar al te waar.
En het wordt er niet beter op, eerder steeds dystopischer, 1 groot mens-erger-je-niet-spel!
22-01-2026, 15:59 door Anoniem
Door Anoniem: In dat geval zou A.I.-observatie van dergelijke werknemers wel goed zijn.
Na controle kan dan de baas aan het eind van de werkdag de muis van betrokkene omdraaien
ten teken dat alles OKÉ is.

Als men zulke dingen kan meemaken, moeten zulke methoden maar weer worden ingevoerd.
Veel leden van de huidige maatschappij verdienen niet veel meer vertrouwen, helaas maar al te waar.
En het wordt er niet beter op, eerder steeds dystopischer, 1 groot mens-erger-je-niet-spel!

Gelukkig hebben we ons beeldscherm nog, achter het zwaar beveiligde fort.
22-01-2026, 17:22 door Anoniem
Hoe vaak ik al niet spontane internal server errors heb gehad met wordfence. Gewoon zomaar. Je denkt je site draait, de kachel brandt, alles is veilig, we kunnen effies de deur uit. Plop. Licht uit.

Wordfence zelf gebruik ik zelden. Om een scan als ik twijfel. Maar dan eerst een backup maken. Snel die scan en dan zo snel mogelijk die plugin verwijderen.

Zeker niet laten lopen of actief laten zijn. Want je zit nog niet naast de deur aan een bakkie leut en churros of plop weer een hele site uit de lucht. Lekkere securitysoftware is dat zeg.
22-01-2026, 17:44 door Anoniem
Door Anoniem: In dat geval zou A.I.-observatie van dergelijke werknemers wel goed zijn.
Na controle kan dan de baas aan het eind van de werkdag de muis van betrokkene omdraaien
ten teken dat alles OKÉ is.

Als men zulke dingen kan meemaken, moeten zulke methoden maar weer worden ingevoerd.
Veel leden van de huidige maatschappij verdienen niet veel meer vertrouwen, helaas maar al te waar.
En het wordt er niet beter op, eerder steeds dystopischer, 1 groot mens-erger-je-niet-spel!
In een goed georganiseetd bedrijf moeten commits eerst door een review proces heen. Het spreekt boekdelen dat een medewerker dit kon doen zonder dat het voor implementatie was tegengehouden.

A.I gaat je hier niets bij helpen een beetje exploit detectie platform kan dit ook zonder A.I maar nogmaals het zou niet nodig moeten zijn. Er was zichtbare obfuscatie van de code met geen enkele reden daarvoor vanuit de functie dat moet een beetje scanner meteen oppikken en zeker enige medewerker die de coce beheerd.

Kortom stel amateurs in projectlead en management die veiligheid van code niet hoog in het vaandel hadden. Helaas meer regel dan uitzondering.
22-01-2026, 19:32 door Anoniem
Door Anoniem: In dat geval zou A.I.-observatie van dergelijke werknemers wel goed zijn.
Na controle kan dan de baas aan het eind van de werkdag de muis van betrokkene omdraaien
ten teken dat alles OKÉ is.

Als men zulke dingen kan meemaken, moeten zulke methoden maar weer worden ingevoerd.
Veel leden van de huidige maatschappij verdienen niet veel meer vertrouwen, helaas maar al te waar.
En het wordt er niet beter op, eerder steeds dystopischer, 1 groot mens-erger-je-niet-spel!
Met een hslucunerende AI gaat dat nog leuj worden...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.