Der bekannte Sicherheitsspezialist Zerodium zahlt Forschern für
eine bislang unentdeckte, aus der Ferne ausnutzbare Schwachstelle
in der aktuellen Version des Content Management Systems WordPress
im Rahmen einer zeitlich begrenzten Aktion 300.000 US-Dollar aus.
Das ist das Dreifache des regulären Betrags.
Zerodium nennt in einem Tweet
die näheren Bedingungen. Die Schwachstelle muss zur Codeausführung
aus der Ferne missbrauchbar sein (Remote Code Execution) und sich
in der Default-Installation des aktuellen WordPress befinden (Version
5.7 ist vergangenen Monat erschienen). Unabhängig von jeglichen
CMS-Plugins muss sie funktionieren und darf weder eine Authentifizierung
durch den Angreifer noch eine Nutzerinteraktion erfordern.
Zero-Days in frischen WordPress-Installationen sind allerdings
nicht das größte Sicherheitsproblem sondern vielmehr
alte oder lange nicht aktualisierte WordPress-Versionen und -Plugins.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|