
Os vermes chegaram ao WordPress

A Net é um local perigoso
Ainda não há nome para o verme, mas o método de actuação já foi identificado pelos responsáveis pela plataforma de produção blogs.
Segundo os responsáveis da WordPress, o verme está a aproveitar o facto de muitos utilizadores da plataforma não terem procedido à actualização para a mais recente versão da ferramenta de criação de blogs.
Na Cnet, um dos responsáveis da WordPress dá conta de um complexo método de intrusão que permite que o verme tire partido de uma falha de segurança das versões mais antigas do WordPress para executar códigos, autopromover-se a administrador do site e esconder-se automaticamente através de Java Script sempre que o legítimo proprietário das páginas virtuais faz uma busca.
O verme tem como principal função a disseminação de spam e códigos maliciosos.
A WordPress lembra que a vulnerabilidade só afecta as versões anteriores à 2.8.4 do WordPress e recomenda a <a href= http://codex.wordpress.org/Upgrading_WordPress
TARGET=_blank> actualização do programa de produção de blogs </a>.