WordPress stopft stillschweigend kritische Zero-Day-Lücke

Sie erlaubt nicht autorisierten Nutzern, beliebige Inhalte zu ändern oder zu veröffentlichen. Unter Umständen kann ein Angreifer auch Schadcode einschleusen und ausführen. Davon betroffen ist nur die im Januar veröffentlichte Version 4.7.

WordPress hat mit dem Ende Januar veröffentlichten Sicherheitsupdate auch eine kritische Zero-Day-Lücke beseitigt, ohne sie im zugehörigen Security Advisory zu erwähnen. Die Schwachstelle lässt sich, wie das Unternehmen nun mitteilt, aus der Ferne ausnutzen, um Schadcode einzuschleusen und auszunutzen.

WordPress (Bild: WordPress)„Unser Standpunkt ist, dass Sicherheitsprobleme immer offengelegt werden sollten. In diesem Fall haben wir die Offenlegung bewusst um eine Woche verzögert, um die Sicherheit von Millionen WordPress-Sites sicherzustellen“, schreibt WordPress-Entwickler Aaron Campbell in einem Blogeintrag.

Der Fehler steckt im WordPress REST API Endpoint. Betroffen ist die Version 4.7. Alle WordPress-Webseiten, die im Januar auf die Version 4.7 umgestiegen sind und die fehlerbereinigte Version 4.7.2 noch nicht installiert haben, sind anfällig für einen Content-Injection-Bug. Ein nicht authentifizierter Angreifer kann einzelne Seiten oder Beiträge einer auf WordPress basierenden Website manipulieren oder eigene Inhalte veröffentlichen. In Verbindung mit bestimmten Plug-ins ist auch eine Remotecodeausführung möglich.

Entdeckt wurde die Schwachstelle von Marc-Alexandre Montpas vom Sicherheitsanbieter Sucuri. Ihm zufolge handelt es sich um den wichtigsten Patch des in der vergangenen Woche veröffentlichten Updates.

„Angreifer können den Inhalt jedes Eintrags oder jeder Seite auf der Website eines Opfers ändern. Sie können aber auch Plug-in-spezifische Codes hinzufügen, um Anfälligkeiten auszunutzen, die sonst auf angemeldete Benutzer beschränkt wären, um SEO-Spam oder Anzeigen einzuschleusen“, erklärte Montpas. „In Abhängigkeit von den aktivierten Plug-ins einer Site könnte mit Leichtigkeit sogar PHP-Code ausgeführt werden.“

Umfrage

Welchen Stellenwert hat Nachhaltigkeit für IT-Anschaffungen Ihres Unternehmens?

Ergebnisse anzeigen

Loading ... Loading ...

Allerdings traf die gestrige Offenlegung der Zero-Day-Lücke nicht jeden unvorbereitet. Hosting- und Firewall-Anbieter wie SiteLock, CloudFlare und Incapsula informierte WordPress vorab, um sie in die Lage zu versetzen, Nutzer vor möglichen Angriffen zu schützen. „Hoster haben eng mit dem Sicherheitsteam zusammengearbeitet, um Sicherheitsvorkehrungen zu implementieren und regelmäßig nach Angriffsversuchen gegen ihre Nutzer Ausschau zu halten“, ergänzte Campbell.

Ihm zufolge gab es keine Anzeichen dafür, dass die Schwachstelle tatsächlich für Angriffe benutzt wurde. Deswegen habe man sich entschieden, in diesem Fall die Details zurückzuhalten, um zumindest der automatischen Updatefunktion Zeit zu geben, so viele Nutzer wie möglich zu schützen. Auch Akamai habe bei eigenen Scans keine Hinweise dafür gefunden, dass außer den von WordPress informierten Parteien irgendjemand von der Anfälligkeit wusste.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Liam Tung, ZDNet.com]

Themenseiten: Security, Sicherheit, WordPress

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu WordPress stopft stillschweigend kritische Zero-Day-Lücke

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *