MÜNCHEN (IT BOLTWISE) – Eine kritische Sicherheitslücke im WordPress-Plugin Hunk Companion wird derzeit von Angreifern ausgenutzt, um andere anfällige Plugins zu installieren und somit verschiedene Angriffe zu ermöglichen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Sicherheitslücke im Hunk Companion Plugin für WordPress, die als CVE-2024-11972 identifiziert wurde, stellt ein erhebliches Risiko für über 10.000 aktive Installationen dar. Diese Schwachstelle ermöglicht es Angreifern, Plugins zu installieren, die für Remote Code Execution (RCE), SQL-Injection und Cross-Site Scripting (XSS) anfällig sind. Besonders gefährlich ist die Möglichkeit, administrative Hintertüren zu schaffen, die den vollständigen Zugriff auf die betroffenen Websites erlauben.
Die Entdeckung dieser Schwachstelle erfolgte, als Sicherheitsforscher eine Infektion auf einer nicht näher spezifizierten WordPress-Seite analysierten. Dabei stellten sie fest, dass Angreifer das Plugin nutzten, um ein inzwischen geschlossenes Plugin namens WP Query Console zu installieren. Dieses Plugin wies eine ungepatchte RCE-Schwachstelle auf, die es den Angreifern ermöglichte, bösartigen PHP-Code auszuführen.
Die CVE-2024-11972-Schwachstelle ist zudem ein Patch-Bypass für eine ähnliche Schwachstelle, die zuvor in Version 1.8.5 des Hunk Companion Plugins behoben wurde. Der Kern des Problems liegt in einem Fehler im Skript „hunk-companion/import/app/app.php“, der es ermöglicht, Authentifizierungsprüfungen zu umgehen und Plugins ohne entsprechende Berechtigungen zu installieren.
Die Kombination aus der Nutzung einer zuvor gepatchten Schwachstelle und der Installation eines Plugins mit einer bekannten RCE-Schwachstelle macht diesen Angriff besonders gefährlich. Dies unterstreicht die Notwendigkeit, alle Komponenten einer WordPress-Seite, insbesondere Drittanbieter-Themes und -Plugins, sorgfältig abzusichern.
Parallel dazu wurde eine weitere Sicherheitslücke im WPForms-Plugin bekannt, die es authentifizierten Angreifern ermöglicht, Stripe-Zahlungen zu erstatten und Abonnements zu kündigen. Diese Schwachstelle, die in den Versionen 1.8.4 bis 1.9.2.1 auftritt, wurde in der Version 1.9.2.2 behoben.
Die aktuellen Entwicklungen verdeutlichen die Bedeutung regelmäßiger Sicherheitsupdates und die Notwendigkeit, veraltete oder nicht mehr unterstützte Plugins zu vermeiden. Unternehmen und Website-Betreiber sollten sicherstellen, dass alle eingesetzten Plugins auf dem neuesten Stand sind, um das Risiko von Angriffen zu minimieren.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.