WordPress hat mit dem Ende Januar veröffentlichten Sicherheitsupdate auch eine kritische Zero-Day-Lücke beseitigt, ohne sie im zugehörigen Security Advisory zu erwähnen. Die Schwachstelle lässt sich, wie das Unternehmen nun mitteilt, aus der Ferne ausnutzen, um Schadcode einzuschleusen und auszunutzen.
Der Fehler steckt im WordPress REST API Endpoint. Betroffen ist die Version 4.7. Alle WordPress-Webseiten, die im Januar auf die Version 4.7 umgestiegen sind und die fehlerbereinigte Version 4.7.2 noch nicht installiert haben, sind anfällig für einen Content-Injection-Bug. Ein nicht authentifizierter Angreifer kann einzelne Seiten oder Beiträge einer auf WordPress basierenden Website manipulieren oder eigene Inhalte veröffentlichen. In Verbindung mit bestimmten Plug-ins ist auch eine Remotecodeausführung möglich.
Entdeckt wurde die Schwachstelle von Marc-Alexandre Montpas vom Sicherheitsanbieter Sucuri. Ihm zufolge handelt es sich um den wichtigsten Patch des in der vergangenen Woche veröffentlichten Updates.
„Angreifer können den Inhalt jedes Eintrags oder jeder Seite auf der Website eines Opfers ändern. Sie können aber auch Plug-in-spezifische Codes hinzufügen, um Anfälligkeiten auszunutzen, die sonst auf angemeldete Benutzer beschränkt wären, um SEO-Spam oder Anzeigen einzuschleusen“, erklärte Montpas. „In Abhängigkeit von den aktivierten Plug-ins einer Site könnte mit Leichtigkeit sogar PHP-Code ausgeführt werden.“
Allerdings traf die gestrige Offenlegung der Zero-Day-Lücke nicht jeden unvorbereitet. Hosting- und Firewall-Anbieter wie SiteLock, CloudFlare und Incapsula informierte WordPress vorab, um sie in die Lage zu versetzen, Nutzer vor möglichen Angriffen zu schützen. „Hoster haben eng mit dem Sicherheitsteam zusammengearbeitet, um Sicherheitsvorkehrungen zu implementieren und regelmäßig nach Angriffsversuchen gegen ihre Nutzer Ausschau zu halten“, ergänzte Campbell.
Ihm zufolge gab es keine Anzeichen dafür, dass die Schwachstelle tatsächlich für Angriffe benutzt wurde. Deswegen habe man sich entschieden, in diesem Fall die Details zurückzuhalten, um zumindest der automatischen Updatefunktion Zeit zu geben, so viele Nutzer wie möglich zu schützen. Auch Akamai habe bei eigenen Scans keine Hinweise dafür gefunden, dass außer den von WordPress informierten Parteien irgendjemand von der Anfälligkeit wusste.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Liam Tung, ZDNet.com]
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…