Categories: Cloud

Schwachstelle in WordPress: Millionen Webseiten betroffen

Eine neue Sicherheitslücke im WordPress-Plugin Advanced Custom Fields bedroht derzeit Schätzungen zufolge rund 1,4 Millionen Webseiten, die das entsprechende Update noch nicht eingespielt haben. Es handelt sich um die Sicherheitslücke CVE-2023-30777. Dieser Cross-Site-Scripting (XSS)-Fehler erlaubt es nicht authentifizierten Angreifern, vertrauliche Informationen zu stehlen und sich Rechte auf betroffenen WordPress-Websites zu verschaffen.

Der deutsche Sicherheitsdienstleister 8com weißt nun noch einmal darauf hin, dass besagte Schwachstelle bereits am 2. Mai 2023 von Sicherheitsforschern von Patchstack entdeckt wurde. Bereits am 5. Mai 2023 veröffentlichten sie ihre Erkenntnisse zusammen mit einem Proof of Concept (PoC), nur einen Tag nachdem der Hersteller des Plugins ein Sicherheitsupdate veröffentlicht hatte.

Bereits einen Tag nach der Veröffentlichung des PoC, also am 6. Mai 2023, begannen Cyberkriminelle das Netz aktiv nach verwundbaren WordPress-Webseiten zu durchsuchen, auf denen das Sicherheitsupdate von Advanced Custom Fields (Version 6.1.6) noch nicht eingespielt wurde. Dafür nutzen die Hacker exakt den Beispielcode, den Patchstack in seinem PoC veröffentlicht hatte, wie Sicherheitsforscher der Akamai Security Intelligence Group (SIG) beobachteten.

Update einspielen

In Anbetracht der Tatsache, dass offenbar noch rund 1,4 Millionen Webseiten ungepatcht sind, wie eine statistische Auswertung von WordPress ergab, gibt es für die Cyberkriminellen ein breites Betätigungsfeld. Zwar erfordert ein Angriff auf die XSS-Schwachstelle die Beteiligung eines eingeloggten Nutzers mit Zugriff auf das Plugin, doch die Kriminellen scheinen davon überzeugt zu sein, dass sie diese Hürde mittels Social Engineering und Phishing überwinden können. Darüber hinaus funktioniert CVE-2023-30777 unter den Standard-Einstellungen des Plugins, wodurch die Chancen, entsprechend angreifbare Webseiten zu finden, deutlich höher sind.

Webseitenbetreiber, die WordPress Advanced Custom Fields nutzen, sollten angesichts dieser Bedrohung schnellstmöglich prüfen, ob das entsprechende Update (Version 6.1.6) bereits eingespielt und die Sicherheitslücke damit geschlossen wurde. Ist das noch nicht geschehen, sollte das schnellstmöglich nachgeholt werden. Andernfalls könnte es schon bald eine unliebsame Überraschung geben.

Manuel

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago