Original-URL des Artikels: https://www.golem.de/news/angriff-ueber-plugin-zahlreiche-wordpress-webseiten-wurden-kompromittiert-1407-108088.html    Veröffentlicht: 24.07.2014 10:47    Kurz-URL: https://glm.io/108088

Angriff über Plugin

Zahlreiche Wordpress-Webseiten wurden kompromittiert

Über das Mailpoet-Plugin wurden anscheinend bereits mehrere Zehntausend Wordpress-Webseiten mit Schadsoftware versehen. Der Angriff funktioniert laut den Entdeckern auch, wenn das Plugin nicht aktiv ist.

Ein recht beliebtes Plugin hat eine folgenschwere Sicherheitslücke, die auf Wordpress basierende Webseiten gefährden kann. Zwar wurde die Sicherheitslücke schon Anfang Juli gestopft, viele Webseitenbetreiber nahmen diese Lücke jedoch nicht ernst oder wussten nichts von ihr. Sucuri berichtet derzeit von laufenden Angriffen auf Webseiten, die das Wordpress-Plugin Mailpoet nutzen. Sucuri selbst hat die Sicherheitslücke entdeckt und die Entwickler rechtzeitig benachrichtigt.

Immerhin fast 2 Millionen Downloads listet Wordpress.org für das Plugin, das unter anderem Newsletter verschicken kann. Entsprechend ist das Schadenspotenzial sehr hoch, denn die Webseiten, die das Plugin einsetzen, bieten den Angreifern zahlreiche Besucher. Das bedeutet allerdings nicht, dass 2 Millionen Webseiten betroffen sind, da viele Nutzer das Plugin hin und wieder aktualisieren und der Download so mehrfach gezählt wird.

Angreifbar sind Plugin-Versionen, die älter als die Version 2.6.7 sind. Allerdings mussten die Entwickler auch mit der Version 2.6.8 eine Sicherheitslücke beseitigen. Wer das Plugin einsetzt, sollte am besten auf die Version 2.6.9 aktualisieren.

Der Angriff selbst läuft anscheinend seit etwas über einer Woche und der Angriffscode offenbarte sich über Fehler im Code. Wer auch immer dahinter steckt, hat zahlreiche Webseiten beim Versuch der Übernahme beschädigt. Dabei muss Mailpoet nicht für die eigene Webseite aktiv sein. Es genügt, wenn eine Nachbarwebseite das Plugin verwendet.

Nach erfolgreicher Infektion haben die Angreifer die volle Kontrolle über die Webseite. Was sie damit anstellen, darüber berichtet Sucuri nicht. Es bietet sich aber beispielsweise an, über die kompromittierten Webseiten Schadsoftware an Besucher zu verteilen und diesen Vorgang etwa über Sicherheitslücken in Browsern oder dem Flashplayer zu vereinfachen. Auch als Plattform für Social-Engineering bieten sich die Webseiten an, die als legitime Links in diversen Spammails auftauchen.  (ase)


Verwandte Artikel:
Certificate Transparency: Webanwendungen hacken, bevor sie installiert sind   
(29.07.2017, https://glm.io/129116 )
Content-Management-Systeme: Wordpress ist sicherer als die Konkurrenz   
(02.02.2017, https://glm.io/125967 )
Sicherheitslücke: Wordpress-Sicherheitslücke ermöglicht Änderung von Inhalten   
(02.02.2017, https://glm.io/125961 )
Skirt Club: Datingseite ließ Nacktfotos ihrer Nutzerinnen ungeschützt   
(27.01.2017, https://glm.io/125861 )
Blogsoftware: Wordpress 3.9 verbessert Medien-Nutzung   
(17.04.2014, https://glm.io/105942 )

© 1997–2019 Golem.de, https://www.golem.de/