Kritische Sicherheitslücke in WordPress-Plugin bedroht Millionen von Websites - IT BOLTWISE® x Artificial Intelligence

MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in einem beliebten WordPress-Plugin hat die Aufmerksamkeit der IT-Sicherheitsbranche auf sich gezogen. Diese Schwachstelle könnte potenziell Millionen von Websites gefährden und erfordert dringende Maßnahmen seitens der Betreiber.



Eine schwerwiegende Sicherheitslücke im WordPress-Plugin Really Simple Security, früher bekannt als Really Simple SSL, hat die IT-Sicherheitswelt in Alarmbereitschaft versetzt. Diese Schwachstelle, die als CVE-2024-10924 identifiziert wurde und einen CVSS-Wert von 9,8 aufweist, ermöglicht es Angreifern, die Authentifizierung zu umgehen und sich unbefugten Zugang zu administrativen Konten zu verschaffen. Betroffen sind sowohl die kostenlose als auch die Premium-Version des Plugins, das auf über 4 Millionen Websites installiert ist.

Die Sicherheitsforscher von Wordfence haben die Schwachstelle als skriptfähig eingestuft, was bedeutet, dass sie für groß angelegte automatisierte Angriffe genutzt werden könnte. Nach einer verantwortungsvollen Offenlegung am 6. November 2024 wurde das Problem in der Version 9.1.2 des Plugins behoben, die eine Woche später veröffentlicht wurde. Um das Risiko eines Missbrauchs zu minimieren, haben die Entwickler des Plugins in Zusammenarbeit mit WordPress eine Zwangsaktualisierung für alle betroffenen Websites durchgeführt.

Die Schwachstelle betrifft die Versionen 9.0.0 bis 9.1.1.1 des Plugins und resultiert aus einer fehlerhaften Fehlerbehandlung bei der Benutzerüberprüfung in einer Funktion namens „check_login_and_get_user“. Dadurch können Angreifer sich als beliebige Benutzer anmelden, einschließlich Administratoren, selbst wenn die Zwei-Faktor-Authentifizierung aktiviert ist. Dies stellt ein erhebliches Risiko dar, da Angreifer die Kontrolle über WordPress-Websites übernehmen und diese für kriminelle Zwecke nutzen könnten.

Die Enthüllung dieser Schwachstelle erfolgt nur wenige Tage nach der Bekanntgabe einer weiteren kritischen Sicherheitslücke im WPLMS Learning Management System für WordPress. Diese Schwachstelle, die als CVE-2024-10470 identifiziert wurde, ermöglicht es Angreifern, beliebige Dateien zu lesen und zu löschen, was potenziell zu einer Codeausführung führen könnte. Insbesondere war das Thema vor Version 4.963 anfällig für das Lesen und Löschen beliebiger Dateien aufgrund unzureichender Pfadvalidierung und Berechtigungsprüfungen.

Die Sicherheitslücken in diesen weit verbreiteten WordPress-Plugins unterstreichen die Notwendigkeit, dass Website-Betreiber regelmäßig Sicherheitsupdates durchführen und ihre Systeme auf dem neuesten Stand halten. Die Zusammenarbeit zwischen Plugin-Entwicklern und Plattformbetreibern wie WordPress ist entscheidend, um solche Bedrohungen schnell zu identifizieren und zu beheben, bevor sie von böswilligen Akteuren ausgenutzt werden können.

Kritische Sicherheitslücke in WordPress-Plugin bedroht Millionen von Websites
Kritische Sicherheitslücke in WordPress-Plugin bedroht Millionen von Websites (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.