Ruim een half miljoen WordPress-sites missen een belangrijke beveiligingsupdate voor een kritieke kwetsbaarheid in een plug-in, die remote code execution (RCE) door ongeauthenticeerde aanvallers mogelijk maakt. Het probleem speelt in de WPvivid Backup & Migration Plugin, die op meer 900.000 websites is geïnstalleerd. De ontwikkelaars kwamen op 28 januari met een update, maar twee weken later is de patch pas door zo'n 350.000 WordPress-sites geïnstalleerd, wat inhoudt dat 550.000 sites risico lopen.
WPvivid Backup & Migration Plugin is een plug-in voor het back-uppen, migreren en stagen van WordPress-sites. Een probleem met het decryptieproces gecombineerd met een gebrek aan 'path sanitization' maakt het mogelijk voor ongeauthenticeerde aanvallers om willekeurige PHP-bestanden naar publiek toegankelijke directories te uploaden, wat uiteindelijk leidt tot remote code execution, zo laat securitybedrijf Wordfence weten.
De impact van de kwetsbaarheid (CVE-2026-1357) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Hierbij moet worden opgemerkt dat websites alleen risico lopen als ze een key in de instellingen van de plug-in hebben gegenereerd, waardoor een andere site back-ups naar hen kan sturen. Deze feature staat standaard uitgeschakeld en gegenereerde keys verlopen na 24 uur.
Wordfence informeerde de ontwikkelaars van de plug-in op 22 januari over het probleem. Die kwamen op 28 januari met versie 0.9.124 waarin de kwetsbaarheid is verholpen. Sindsdien is deze patch door zo'n 350.000 van de meer dan 900.000 sites met de plug-in geïnstalleerd, zo blijkt uit cijfers van WordPress.org.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.