Hoe Antagonist proactief beschermt tegen potentiële gevaren

Voorkomen is beter dan genezen, dat geldt ook binnen de wereld van de webhosting. Bij Antagonist zijn wij daarom dagelijks bezig met preventieve werkzaamheden om onze diensten veilig te houden. Dit merken onze klanten nauwelijks en dat is ook precies de bedoeling. Zo maakte Wordfence onlangs melding van een lek in een plugin, waarna wij gelijk aan de slag zijn gegaan.

Hoe Antagonist proactief beschermt tegen potentiële gevaren

Verder lezen

Ernstig beveiligingslek in WordPress gedicht

Vandaag is een belangrijke patch uitgebracht, waarmee een kritiek beveiligingslek in WordPress wordt gedicht. Kwaadwillenden konden door deze ernstige kwetsbaarheid zichzelf toegang verschaffen via een nagemaakt authenticatie-cookie.

WordPress updaten: ernstig beveiligingslek in WordPress gedicht

Gebruikers van het immens populaire contentmanagementsysteem kunnen het lek eenvoudig dichten door WordPress te updaten naar versie 3.8.2. WordPress is automatisch bijgewerkt voor wie dit heeft ingesteld. Voor wie dit niet heeft ingesteld, raden wij sterk aan om zo snel mogelijk de update uit te voeren. Hoe je dit precies doet, kun je verderop in dit artikel lezen.

Het onlangs ontdekte beveiligingslek is niet alleen in versie 3.8 van WordPress aanwezig, maar ook in versie 3.7, en in een vroege versie van 3.9 – waarvan de officiële introductie pas volgende week moet plaatsvinden. WordPress heeft inmiddels voor al deze versies updates uitgebracht, die het lek dichten.

WordPress 3.8.2

WordPress geeft aan zelf de kwetsbaarheid te hebben gevonden en is zodoende met versie 3.8.2 gekomen, die nog eens drie kleinere lekken dicht en negen bugs herstelt. Een patch helpt kwaadaardige requests bij pingbacks onschadelijk te maken, een mogelijkheid om SQL-injecties uit te voeren is verholpen, en een mogelijkheid om cross-domain scripting via de Plupload-bilbliotheek uit te voeren is onschadelijk gemaakt.

WordPress updaten: WordPress logo

De patch voor het lek in de authenticatiecode heeft de naam CVE-2014-0166 gekregen. Meer informatie kun je vinden op de officiële pagina van WordPress.

Verder lezen