O colega Stefan Esser alertou recentemente para os problemas de SQL e trancagem de colunas e da fraqueza do mt_rand(). A organização do WordPress trabalhou juntamente com o Stefan no problema, e lançou inesperadamente o novo WordPress 2.6.2. Se por ventura permite registos livres no seu blog, a actualização é altamente recomendada. Com os registos livres é muito fácil no WordPress 2.6.1 ou anteriores, que um username se registe e gere uma password completamente nova para um outro utilizador já registado. A password gerada é automatica, pelo que o problema não é a posse ou o facto de se tratar de um exploit, mas apenas uma manobra de segurança que a organização considera importante, ainda que estranha. No entanto, essa falha de segurança aliada à fraqueza do mt_rand() poderá ser utilizada para descobrir qual a password gerada automaticamente. O Stefan Esser irá lançar novidades sobre este assunto brevemente. O ataque é díficil de conseguir, mas ainda assim sugerimos que se proteja com a versão 2.6.2.
Outras aplicações PHP são susceptíveis a este tipo de ataque. Para proteger todas as suas aplicações, obtenha a última versão do Suhosin. Se por ventura já actualizou o Suhosin, a sua instalação de WordPress fica automaticamente protegida deste tipo de exploit. Ainda assim, recomenda-se a actualização para a versão 2.6.2, especialmente se fizer uso de registo livres.
A versão 2.6.2 contem ainda uma mão cheia de bugs resolvidos. Veja a lista completa de alterações.
Faça o download: WordPress 2.6.2 (ING)