Dit bericht is overgenomen van hostingbedrijf Antagonist, waar Klopsoft Websites reseller van is.

We volgen nieuws omtrent beveiligingslekken in software graag op de voet. We zagen voorbij komen dat de veelgebruikte WordPress-plugin WP GDPR Compliance een kritiek lek bevat. Gebruikt u deze plugin, update dan zo snel mogelijk naar versie 1.4.3 om verder misbruik te voorkomen!

De ontwikkelaars van de plugin hebben een uitgebreide toelichting op het probleem gegeven en adviseren dringend om naar versie 1.4.3 te updaten. Ook de bekende beveiligingsplugin Wordfence heeft al een analyse over de kwetsbaarheid geschreven. Check zeker die posts voor achtergrondinformatie.

De snelste manier om de plugin te updaten, is via het dashboard van uw WordPress-applicatie. Klik links in het menu op ‘Plugins’. Gebruikt u een versie ouder dan 1.4.3, dan zal er bij de plugin een melding staan dat er een update beschikbaar is. Klik daar op ‘nu bijwerken’ om de update uit te voeren.

Hoe check ik of mijn website is getroffen?

Uw website kan onbenaderbaar worden en een 500 error teruggeven. Als u dan in de error log in DirectAdmin van uw pakket kijkt, kan er naar voren komen dat het core-bestand class-oembed.php is aangepast. Check bij een onbereikbare site deze stappen om de foutmelding te vinden en op te lossen.

Daarnaast kan er door het lek in deze plugin een malafide beheerder aan uw WordPress-website zijn toegevoegd, vaak met een naam als t2trollherten of t3trollherten. Om te controleren of dit bij u is gebeurd, kunt u de volgende stappen doorlopen:

  1. Log in op uw WordPress-dashboard en ga naar ‘Gebruikers’.
  2. Klik op ‘Beheerders’ en check of er een nieuwe gebruiker is toegevoegd.
  3. Achter ‘Beheerders’ staat het aantal beheerders vermeld. Komt dat aantal overeen met het aantal gebruikers dat wordt weergegeven? Dan is de kans groot dat er geen extra beheerder is toegevoegd.

Komt het aantal niet overeen of wilt u zeker weten dat het aantal beheerders echt overeenkomt met wat in de database staat? Log dan in op uw database via phpMyAdmin (https://jedomeinnaam.nl/phpmyadmin/). De inloggegevens vindt u in de wp-config.php van uw WordPress-installatie (DB_USER en DB_PASSWORD).

Eenmaal ingelogd gaat u naar de tabel ‘wp_users’ tabel en bekijkt u hoeveel gebruikers daar staan. Komt dit aantal overeen met wat er in uw WordPress-dashboard bij de gebruikers stond? Mooi, er zijn geen malafide beheerders in uw installatie. U bent klaar!

Wel een malafide gebruiker gevonden?

Als u wel een malafide gebruiker met de naam t2trollherten of t3trollherten hebt gevonden, dan adviseren we u om de volgende stappen te doorlopen:

  1. Maak in DirectAdmin een backup via ‘Create/Restore Backups‘.
  2. Als de backup klaar is, logt u in op phpMyAdmin van uw database.
  3. Voer nu in phpMyAdmin via het tabblad ‘SQL’ de volgende query uit:
SELECT @T2 := `ID` FROM `wp_users` WHERE `user_login` = 't2trollherten';
DELETE FROM `wp_users` WHERE `ID` = @T2;
DELETE FROM `wp_usermeta` WHERE `user_id` = @T2;

SELECT @T3 := `ID` FROM `wp_users` WHERE `user_login` = 't3trollherten';
DELETE FROM `wp_users` WHERE `ID` = @T3;
DELETE FROM `wp_usermeta` WHERE `user_id` = @T3;

Deze query verwijdert de betreffende gebruikers volledig uit uw database. Om er zeker van te zijn dat u de juiste hebt verwijderd, kunt u de ‘wp_users’-tabel en de gebruikers in uw WordPress-dashboard nogmaals nalopen.

 

 

You may also like