MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in einem beliebten WordPress-Plugin hat die Aufmerksamkeit der IT-Sicherheitsbranche auf sich gezogen. Diese Schwachstelle könnte potenziell Millionen von Websites gefährden und erfordert dringende Maßnahmen seitens der Betreiber.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Eine schwerwiegende Sicherheitslücke im WordPress-Plugin Really Simple Security, früher bekannt als Really Simple SSL, hat die IT-Sicherheitswelt in Alarmbereitschaft versetzt. Diese Schwachstelle, die als CVE-2024-10924 identifiziert wurde und einen CVSS-Wert von 9,8 aufweist, ermöglicht es Angreifern, die Authentifizierung zu umgehen und sich unbefugten Zugang zu administrativen Konten zu verschaffen. Betroffen sind sowohl die kostenlose als auch die Premium-Version des Plugins, das auf über 4 Millionen Websites installiert ist.
Die Sicherheitsforscher von Wordfence haben die Schwachstelle als skriptfähig eingestuft, was bedeutet, dass sie für groß angelegte automatisierte Angriffe genutzt werden könnte. Nach einer verantwortungsvollen Offenlegung am 6. November 2024 wurde das Problem in der Version 9.1.2 des Plugins behoben, die eine Woche später veröffentlicht wurde. Um das Risiko eines Missbrauchs zu minimieren, haben die Entwickler des Plugins in Zusammenarbeit mit WordPress eine Zwangsaktualisierung für alle betroffenen Websites durchgeführt.
Die Schwachstelle betrifft die Versionen 9.0.0 bis 9.1.1.1 des Plugins und resultiert aus einer fehlerhaften Fehlerbehandlung bei der Benutzerüberprüfung in einer Funktion namens „check_login_and_get_user“. Dadurch können Angreifer sich als beliebige Benutzer anmelden, einschließlich Administratoren, selbst wenn die Zwei-Faktor-Authentifizierung aktiviert ist. Dies stellt ein erhebliches Risiko dar, da Angreifer die Kontrolle über WordPress-Websites übernehmen und diese für kriminelle Zwecke nutzen könnten.
Die Enthüllung dieser Schwachstelle erfolgt nur wenige Tage nach der Bekanntgabe einer weiteren kritischen Sicherheitslücke im WPLMS Learning Management System für WordPress. Diese Schwachstelle, die als CVE-2024-10470 identifiziert wurde, ermöglicht es Angreifern, beliebige Dateien zu lesen und zu löschen, was potenziell zu einer Codeausführung führen könnte. Insbesondere war das Thema vor Version 4.963 anfällig für das Lesen und Löschen beliebiger Dateien aufgrund unzureichender Pfadvalidierung und Berechtigungsprüfungen.
Die Sicherheitslücken in diesen weit verbreiteten WordPress-Plugins unterstreichen die Notwendigkeit, dass Website-Betreiber regelmäßig Sicherheitsupdates durchführen und ihre Systeme auf dem neuesten Stand halten. Die Zusammenarbeit zwischen Plugin-Entwicklern und Plattformbetreibern wie WordPress ist entscheidend, um solche Bedrohungen schnell zu identifizieren und zu beheben, bevor sie von böswilligen Akteuren ausgenutzt werden können.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.