WordPress hat mit dem Ende Januar veröffentlichten Sicherheitsupdate auch eine kritische Zero-Day-Lücke beseitigt, ohne sie im zugehörigen Security Advisory zu erwähnen. Die Schwachstelle lässt sich, wie das Unternehmen nun mitteilt, aus der Ferne ausnutzen, um Schadcode einzuschleusen und auszunutzen.
Der Fehler steckt im WordPress REST API Endpoint. Betroffen ist die Version 4.7. Alle WordPress-Webseiten, die im Januar auf die Version 4.7 umgestiegen sind und die fehlerbereinigte Version 4.7.2 noch nicht installiert haben, sind anfällig für einen Content-Injection-Bug. Ein nicht authentifizierter Angreifer kann einzelne Seiten oder Beiträge einer auf WordPress basierenden Website manipulieren oder eigene Inhalte veröffentlichen. In Verbindung mit bestimmten Plug-ins ist auch eine Remotecodeausführung möglich.
Entdeckt wurde die Schwachstelle von Marc-Alexandre Montpas vom Sicherheitsanbieter Sucuri. Ihm zufolge handelt es sich um den wichtigsten Patch des in der vergangenen Woche veröffentlichten Updates.
„Angreifer können den Inhalt jedes Eintrags oder jeder Seite auf der Website eines Opfers ändern. Sie können aber auch Plug-in-spezifische Codes hinzufügen, um Anfälligkeiten auszunutzen, die sonst auf angemeldete Benutzer beschränkt wären, um SEO-Spam oder Anzeigen einzuschleusen“, erklärte Montpas. „In Abhängigkeit von den aktivierten Plug-ins einer Site könnte mit Leichtigkeit sogar PHP-Code ausgeführt werden.“
Allerdings traf die gestrige Offenlegung der Zero-Day-Lücke nicht jeden unvorbereitet. Hosting- und Firewall-Anbieter wie SiteLock, CloudFlare und Incapsula informierte WordPress vorab, um sie in die Lage zu versetzen, Nutzer vor möglichen Angriffen zu schützen. „Hoster haben eng mit dem Sicherheitsteam zusammengearbeitet, um Sicherheitsvorkehrungen zu implementieren und regelmäßig nach Angriffsversuchen gegen ihre Nutzer Ausschau zu halten“, ergänzte Campbell.
Ihm zufolge gab es keine Anzeichen dafür, dass die Schwachstelle tatsächlich für Angriffe benutzt wurde. Deswegen habe man sich entschieden, in diesem Fall die Details zurückzuhalten, um zumindest der automatischen Updatefunktion Zeit zu geben, so viele Nutzer wie möglich zu schützen. Auch Akamai habe bei eigenen Scans keine Hinweise dafür gefunden, dass außer den von WordPress informierten Parteien irgendjemand von der Anfälligkeit wusste.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Liam Tung, ZDNet.com]
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…