Cyberangriff auf 1,6 Millionen WordPress-Seiten

Lesedauer: 2 Minuten
Updated:
Dennis Hüttner
Waterproof Web Wizard, Member of the Unicorn Squad

Rund 1,6 Millionen WordPress-Websites waren das Ziel einer groß angelegten Angriffsaktion, bei der von 16.000 verschiedenen IP-Adressen ausgehend Sicherheitslücken in vier Plugins und 15 Epsilon Framework Themes gezielt ausgenutzt wurden.

Nach Angaben von Wordfence, einem Unternehmen der WordPress-Sicherheitsbranche, das Details zu den Angriffen veröffentlicht hat, wurden innerhalb von 36 Stunden mehr als 13,7 Millionen Angriffe auf die Plugins und Themes erkannt und blockiert, die darauf abzielten, die Websites zu übernehmen und Schadfunktionen auszuführen.

Die Betreiber von WordPress-Websites, die eines der oben genannten Plugins oder Themes einsetzen, sind daher aufgefordert, die aktuellsten Patches zu installieren, um das Risiko eines Angriffs zu minimieren.

Betroffen von dem Angriff sind die Plugins

  • Kiwi Social Share (<= 2.0.10)
  • WordPress Automatic (<= 3.53.2)
  • Pinterest Automatic (<= 4.14.3)
  • PublishPress Capabilities (<= 2.3)

Bei den betroffenen Epsilon-Framework-Themes und den entsprechenden Versionen handelt es sich um die folgenden.

Für die teilweise bereits im November 2018 Patches veröffentlicht wurden.

  • Activello (<=1.4.1)
  • Affluent (<1.1.0)
  • Allegiant (<=1.2.5)
  • Antreas (<=1.0.6)
  • Bonkers (<=1.0.5)
  • Brilliance (<=1.2.9)
  • Illdy (<=2.1.6)
  • MedZone Lite (<=1.2.5)
  • NatureMag Lite (no known patch available)
  • NewsMag (<=2.4.1)
  • Newspaper X (<=1.3.1)Pixova Lite (<=2.0.6)
  • Regina Lite (<=2.0.5)
  • Shapely (<=1.2.8)
  • Transcend (<=1.1.9)

In den meisten Fällen der von Wordfence beobachteten Angriffe ändert der Angreifer die Option „users_can_register“ (d.h. alle Personen können sich registrieren) auf „enabled“.

Und setzt die „default_role“-Einstellung (d.h. die Standardrolle der Benutzer, die sich im Blog registrieren) auf „administrator“.

Dadurch kann sich der Angreifer auf den gefährdeten Sites als privilegierter Benutzer registrieren und die Kontrolle übernehmen.

Die Angriffe sollen erst nach dem 8. Dezember besonders stark zugenommen haben. Das lässt den Schluss zu, dass die kürzlich gepatchte Schwachstelle in PublishPress Capabilities möglicherweise Angreifer animiert hat, im Rahmen einer groß angelegten Kampagne verschiedene Arbitrary Options Update-Schwachstellen anzugreifen, so Chloe Chamberland von Wordfence.

Fazit

Alle Kunden, die bei uns einen „WordPress – Wartungsvertrag“ haben brauchen sich keine Sorgen zu machen. Wir führen regelmäßige Updates Ihrer WordPress-Website durch. Dadurch bleibt die Website sicher, das Risiko eines Hackers wird minimiert und Sie können die neuesten Funktionen des CMS umgehend nutzen.

Über den Autor

Dennis Hüttner
Waterproof Web Wizard, Member of the Unicorn Squad
Dennis ist der Kopf in der Agentur und im Herzen Digital Nomade :-). Er ist ein Tausendsassa, dessen wahre Leidenschaft darin besteht, Unternehmen durch digitales Marketing zum Wachstum zu verhelfen. Er ist Vater und verbringt seine Freizeit im Gym oder der Planung des nächsten Projektes.
Nutze gerne die Kommentarfunktion.
Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Ähnliche Beiträge


0
Would love your thoughts, please comment.x