Cyberangriff auf 1,6 Millionen WordPress-Seiten

Lesedauer: 2 Minuten
Updated:
Kommentare: 0

Rund 1,6 Millionen WordPress-Websites waren das Ziel einer groß angelegten Angriffsaktion, bei der von 16.000 verschiedenen IP-Adressen ausgehend Sicherheitslücken in vier Plugins und 15 Epsilon Framework Themes gezielt ausgenutzt wurden.

Nach Angaben von Wordfence, einem Unternehmen der WordPress-Sicherheitsbranche, das Details zu den Angriffen veröffentlicht hat, wurden innerhalb von 36 Stunden mehr als 13,7 Millionen Angriffe auf die Plugins und Themes erkannt und blockiert, die darauf abzielten, die Websites zu übernehmen und Schadfunktionen auszuführen.

Die Betreiber von WordPress-Websites, die eines der oben genannten Plugins oder Themes einsetzen, sind daher aufgefordert, die aktuellsten Patches zu installieren, um das Risiko eines Angriffs zu minimieren.

Betroffen von dem Angriff sind die Plugins

  • Kiwi Social Share (<= 2.0.10)
  • WordPress Automatic (<= 3.53.2)
  • Pinterest Automatic (<= 4.14.3)
  • PublishPress Capabilities (<= 2.3)

Bei den betroffenen Epsilon-Framework-Themes und den entsprechenden Versionen handelt es sich um die folgenden.

Für die teilweise bereits im November 2018 Patches veröffentlicht wurden.

  • Activello (<=1.4.1)
  • Affluent (<1.1.0)
  • Allegiant (<=1.2.5)
  • Antreas (<=1.0.6)
  • Bonkers (<=1.0.5)
  • Brilliance (<=1.2.9)
  • Illdy (<=2.1.6)
  • MedZone Lite (<=1.2.5)
  • NatureMag Lite (no known patch available)
  • NewsMag (<=2.4.1)
  • Newspaper X (<=1.3.1)Pixova Lite (<=2.0.6)
  • Regina Lite (<=2.0.5)
  • Shapely (<=1.2.8)
  • Transcend (<=1.1.9)

In den meisten Fällen der von Wordfence beobachteten Angriffe ändert der Angreifer die Option „users_can_register“ (d.h. alle Personen können sich registrieren) auf „enabled“.

Und setzt die „default_role“-Einstellung (d.h. die Standardrolle der Benutzer, die sich im Blog registrieren) auf „administrator“.

Dadurch kann sich der Angreifer auf den gefährdeten Sites als privilegierter Benutzer registrieren und die Kontrolle übernehmen.

Die Angriffe sollen erst nach dem 8. Dezember besonders stark zugenommen haben. Das lässt den Schluss zu, dass die kürzlich gepatchte Schwachstelle in PublishPress Capabilities möglicherweise Angreifer animiert hat, im Rahmen einer groß angelegten Kampagne verschiedene Arbitrary Options Update-Schwachstellen anzugreifen, so Chloe Chamberland von Wordfence.

Fazit

Alle Kunden, die bei uns einen „WordPress – Wartungsvertrag“ haben brauchen sich keine Sorgen zu machen. Wir führen regelmäßige Updates Ihrer WordPress-Website durch. Dadurch bleibt die Website sicher, das Risiko eines Hackers wird minimiert und Sie können die neuesten Funktionen des CMS umgehend nutzen.

0 0 votes
Article Rating

Über den Autor

Dennis Hüttner
Waterproof Web Wizard, Member of the Unicorn Squad
Dennis ist ein versierter Webentwickler mit einer Leidenschaft für Innovation und Programmierung. Als CEO einer digitalen Agentur mit Schwerpunkt auf TYPO3 & WordPress Websites sowie SEO & Online-Marketing, ist er stets bestrebt, Unternehmen dabei zu unterstützen, durch effektive Online-Marketing-Strategien zu wachsen. Dennis ist bekannt für seine strategische Denkweise und seine Fähigkeit, zukunftsorientierte Projekte zu planen und umzusetzen. Seine Expertise und sein Engagement für digitales Marketing machen ihn zu einem vertrauenswürdigen Partner für Unternehmen, die in der digitalen Landschaft erfolgreich sein wollen.
Nutze gerne die Kommentarfunktion.
Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Ähnliche Beiträge


0
Would love your thoughts, please comment.x