Computers op Focus - Online Security Guide

01:26 pm
20 April 2024

Geen CSPRNG Brengt Risico voor alle WordPress websites

Geen CSPRNG Brengt Risico voor alle WordPress websites

Dankzij het ontbreken van CSPRNG (ontcijferd als cryptografisch beveiligde Pseudotoevalsgenerator), elke WordPress website bestaande is nu bedreigd door aanvallers. Het moet gezegd worden dat er een patch; echter meer werk nodig is, zodat het echt rendabel kan zijn.

De generator CSPRNG is een mechanisme dat willekeurige getallen produceert de computer die kan worden gebruikt voor cryptografie, bijvoorbeeld het genereren van een sleutel of zouten. Deze getallen zijn in feite pseudowillekeurige, het werkelijk willekeurige reeks alleen worden geproduceerd op een theoretisch niveau

Die bug werd ontdekt door Scott Arciszewski, een web-programmeur van Orlando, Florida. Mr. Arciszewski op de hoogte van de handhavers van WordPress die ze nodig hebben om een ​​CSPRNG mechanisme te creëren in het platform, zodat zelfs de geringste kans dat iemand weg te nemen die de token die wordt toegepast voor het resetten van de wachtwoorden te voorspellen. Volgens de web-programmeur iedereen die in staat is om te bereiken dat in staat over de WordPress websites kwetsbaar te nemen zal zijn. Tegenwoordig, Er is geen bewijs voor een dergelijke methode beschikbaar te bereiken die zijn.

Scott Arciszewski heeft geprobeerd om die kwestie bij verschillende gelegenheden aan de beheerders van WordPress te brengen, een wezen op de WordCamp Orlando conferentie gericht op hoe WordPress effectiever kunnen worden gebruikt. De programmeur is ook het aanbieden van een oplossing voor het probleem, aangemaakt door hem, die wordt opgenomen in WordPress.

Tegenwoordig, WordPress wordt gebruikt door meer dan 75 miljoen websites maar cybercriminelen misschien niet worden verleid om te kijken naar het probleem vanwege de complexiteit van het creëren van een exploit.

Geef een reactie

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Time limit is exhausted. Please reload the CAPTCHA.