<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_33736"  />
<title>rulinux.net - Новости - Security - В трёх популярных плагинах к WordPress обнаружен троянский код </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - В трёх популярных плагинах к WordPress обнаружен троянский код </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: В трёх популярных плагинах к WordPress обнаружен троянский код </title>
<link>https://rulinux.net/message.php?newsid=33736&amp;page=1#95250</link>
<guid>https://rulinux.net/message.php?newsid=33736&amp;page=1#95250</guid>
<pubDate>Fri, 24 Jun 2011 18:52:18 +0400</pubDate>
<description><![CDATA[<p>чё нашли уже так резка?</p>]]></description>
</item>
<item>
<title>Re: В трёх популярных плагинах к WordPress обнаружен троянский код </title>
<link>https://rulinux.net/message.php?newsid=33736&amp;page=1#95249</link>
<guid>https://rulinux.net/message.php?newsid=33736&amp;page=1#95249</guid>
<pubDate>Thu, 23 Jun 2011 19:56:20 +0400</pubDate>
<description><![CDATA[<p>былинная победа</p>]]></description>
</item>
<item>
<title>В трёх популярных плагинах к WordPress обнаружен троянский код </title>
<link>https://rulinux.net/message.php?newsid=33736&amp;page=1#95248</link>
<guid>https://rulinux.net/message.php?newsid=33736&amp;page=1#95248</guid>
<pubDate>Wed, 22 Jun 2011 11:17:38 +0400</pubDate>
<description><![CDATA[<p>В трех популярных плагинах к свободной системе управления контентом WordPress обнаружены бэкдоры, позволяющие злоумышленнику получить управление над CMS. Вредоносные вставки присутствовали в плагинах AddThis, WPtouch и W3 Total Cache. Всем пользователям недавно устанавливавшим данные плагины рекомендуется срочно обновить компоненты WordPress и провести анализ возможного проникновения злоумышленников в систему.</p><p>В связи с инцидентом, разработчики WordPress приняли решение сбросить все пароли разработчиков на сайтах WordPress.org, bPress.org и BuddyPress.org, а также блокировать доступ ко всем репозиториям расширений, до момента окончания аудита их содержимого. Для доступа к форумам, трекеру ошибок и репозиториям разработчикам следует сгенерировать новый пароль. Интегрированный в плагины бэкдор был тщательно замаскирован и находился в составе плагинов как минимум несколько дней. В настоящее время вредоносный код удален и в репозитории возвращены версии плагинов, созданные до момента совершения атаки.</p><p>Путь, который использовался для внедрения бэкдоров, пока не отслежен. Известно, что включение вредоносного кода произведено без ведома разработчиков пораженных плагинов. В качестве наиболее вероятной гипотезы называется получение атакующими параметров для работы под учетными записями разработчиков некоторых дополнений, от имени которых были внесены изменения в репозитории с кодом. Способ получения параметров доступа пока не ясен. </p><br>>>> <a href="http://www.opennet.ru/opennews/art.shtml?num=30956">Подробнее</a>]]></description>
</item>
</channel>
</rss>