Nach der Verunstaltung von verwundbaren WordPress-Webseiten versuchen Angreifer nun Schadcode auszufĂŒhren, um Angriffe auf WordPress-Seiten vorzunehmen, warnen Sicherheitsforscher.
Angriffe auf WordPress
Wer noch immer die durch aktuelle Angriffe gefĂ€hrdeten WordPress-Ausgaben 4.7 und 4.7.1 einsetzt, sollte dringend die abgesicherte Version 4.7.2 installieren: Derzeit versuchen Angreifer Schadcode auf verwundbaren WordPress-Webseiten zu platzieren und auszufĂŒhren, warnen Sicherheitsforscher von Sucuri.
Die als kritisch einstufte SicherheitslĂŒcke klafft in der REST API, die es seit WordPress 4.7 gibt. Bisher haben verschiedene Hacker-Gruppen die LĂŒcke ausgenutzt, um BeitrĂ€ge und Kommentare ĂŒber so genannte Defacement-Attacken zu verunstalten. Vergangene Woche waren davon rund 120.000 Seiten betroffen. Aktuell sind es Sicherheitsforschern zufolge bereits ĂŒber zwei Millionen.
PHP-Plugins können gefÀhrlich werden
Ein derartiger Ăbergriff ist Ă€rgerlich, richtig gefĂ€hrlich wird es aber erst jetzt: Unbekannte Angreifer versuchen derzeit PHP-Code auf Webseiten zu schieben, um auf diesem Weg eine HintertĂŒr zu platzieren. So können sie sich zu einem spĂ€teren Zeitpunkt Zugang zur kompromittierten Webseite verschaffen.
Davon sind aber ausschlieĂlich verwundbare WordPress-Versionen bedroht, auf denen ein PHP-Plugin zum Einsatz kommt, das PHP-Code in Kommentaren zulĂ€sst. Dazu zĂ€hlen etwa Exec-PHP und Insert PHP.
Quelle: heise.de