WordPress hat eine kritische Sicherheitslücke geschlossen. Sie erlaubt einen sogenannten SQL-Injection-Angriff, der es wiederum ermöglicht, die vollständige Kontrolle über eine Website zu übernehmen. Betroffen sind die Versionen 4.8.2 und früher des Content-Management-Systems.
Entdeckt wurde der Bug vom Sicherheitsforscher Anthony Ferrara. Er meldete ihn am 20. September über die Bug-Bounty-Plattform HackerOne. Der Fehler selbst steckt demnach in einem Fix für ein grundlegendes Sicherheitsproblem, das WordPress 4.8.2 beheben sollte – aber nicht behoben hat.
Ferrara kritisierte, dass WordPress seinen Hinweis über einen Zeitraum von mehreren Wochen ignoriert habe. Erst nachdem er mit der Veröffentlichung gedroht habe, habe er eine Rückmeldung erhalten. Nach weiteren fünf Wochen habe man sich auf einen Zeitraum für die Offenlegung der Schwachstelle einigen können. Für die Verzögerung machte der Forscher aber auch Kommunikationsprobleme verantwortlich.
Letztlich arbeiteten Ferrara und WordPress gemeinsam an einem Fix. Es seien aber weitere Korrekturen notwendig, um die Probleme, die der vorherige Patch verursacht habe, vollständig zu beseitigen, ergänzte der Forscher. Besagter Patch soll Schätzungen zufolge die Funktion von bis zu 1,2 Millionen Zeilen Programmcode stören. „Das muss nicht über Nacht geschehen, sie können es parallel mit dem vorhandenen API erledigen, aber es muss passieren. Das aktuelle System ist vom Design her unsicher. Das bedeutet nicht, dass es stets angreifbar ist, aber es bedeutet, dass man aktiv daran arbeiten muss, damit es nicht angreifbar ist“, sagte Ferrara.
WordPress 4.8.3 steht ab sofort zum Download bereit. Das Unternehmen rät seinen Nutzern dringend, ihre CMS-Installationen unverzüglich zu aktualisieren.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…