Un pirate a réussi à compromettre un serveur de WordPress, une plateforme de création et d'édition de blogues. Il en a profité pour modifier la version 2.1.1.

Un pirate a réussi à compromettre un serveur de WordPress, une plateforme de création et d'édition de blogues. Il en a profité pour modifier la version 2.1.1.

En conséquence, le groupe a lancé une alerte. Sur l'URL française, l'on peut lire : «La version 2.1.1 est donc susceptible de contenir un code malicieux pouvant compromettre l'intégrité de vos données. Il est impératif que toutes les personnes travaillant avec WordPress 2.1.1, mettent à jour leur installation de WordPress vers la version 2.1.2 !»

«La version française comporte peut-être le code malveillant, c'est pourquoi nous allons le mettre à jour vers la version 2.1.2 rapidement. En attendant, vous pouvez sans problème télécharger la version anglaise, et mettre à jour votre blogue avec. Vous ne perdrez pas la traduction française (attention toutefois à ne pas écraser votre thème.) La version 2.0.9 n'est pas concernée par ce problème.»

Selon nos informations, l'intrusion s'est déroulée la semaine dernière et a été découverte vendredi 2 mars. Le créateur de la plateforme, Matt Mullenweg a publié une note sur ce sujet.

Il y écrit : «Si vous avez téléchargé la version 2.1.1 de WordPress, il y a trois à quatre jours, elle est certainement infectée par un code malveillant placé là par un cracker. Je vous conseille donc de passer immédiatement à la version 2.1.2.»

Si Mullenweg explique la procédure à suivre pour se protéger, il ne précise pas comment un intrus a réussi à pénétrer si facilement dans le système d'information de WordPress. L'on sait simplement qu'après une rapide enquête, deux fichiers ont été modifiés. Ces derniers permettraient l'exécution à distance de code PHP.

Le serveur Web qui héberge la version infectée a été fermé et il est en cours d'examen.