Un bug de securitate descoperit in popularul plugin WP Super Cache pentru WordPress ar putea permite atacatorilor sa injecteze scripturi malware in site-uri. Scripturile, atunci cand sunt incarcate de catre administratori, fara ca acestia sa stie, ar putea declansa actiuni neautorizate.
Site-urile WordPress sunt o tinta preferata a hackerilor si multe dintre ele sunt compromise din cauza vulnerabilitatilor existente in plugin-uri.
Potrivit lui Marc-Alexandre Montpas, cercetator de securitate in cadrul companiei Sucuri, vulnerabilitatea de tip cross-site scripting (XSS) din WP Super Cache poate fi exploatata prin trimiterea unei interogari modificate catre un website WordPress care foloseste plugin-ul WP Super Cache.
Atacul ar putea fi folosit pentru a injecta scripturi malware intr-o pagina care afiseaza fisierele cached ale plugin-ului, si care este accesibila numai pentru administratori. Ca atare, codul malware va fi executat doar daca pagina va fi accesata de catre un administrator.
Plugin-ul WP Super Cache este folosit pentru a optimiza site-uri WordPress prin convertirea paginilor generate dinamic in fisiere statice HTML, care sunt apoi afisate vizitatorilor. Acest lucru poate fi foarte util pentru site-urile care au trafic mare, deoarece reduce consumul de resurse.
Potrivit statisticilor de pe pagina oficiala de download a plugin-ului, in prezent WP Super Cache are peste un milion de instalari active.
Pentru a nu imtampina probleme, rugam toti clientii megahost care folosesc acest plugin sa faca upgrade la cea mai recenta versiune (1.4.4).