Schwachstellen im  Ultimate Member Plugin behoben – Update ratsam

Schwachstellen im Ultimate Member Plugin behoben – Update ratsam

Wie Wordfence in seinem Blog berichtet, deckte das Wordfence Threat Intelligence-Team am 23. Oktober 2020 mehrere Schwachstellen im Ultimate Member Plugin auf, einem WordPress-Plugin, das auf über 100.000 Websites installiert ist. Diese Schwachstellen ermöglichten es den Angreifern, ihre Privilegien auf die eines Administrators auszuweiten und eine WordPress-Site zu übernehmen.

Am 23. Oktober 2020 wandte sich das Wordfence Team an die Entwickler, eine aktualisierte Version wurde von der Entwicklerfirma am 29. Oktober 2020 mit Version 2.1.12 veröffentlicht.
Es wird dringend empfohlen sofort auf die gepatchte Version 2.1.12 zu aktualisieren.
Hier findest Du den ganzen Beitrag von Wordfence

Großangriff auf Datenbank-Zugangsdaten

Großangriff auf Datenbank-Zugangsdaten

Großangriff auf Datenbank-Zugangsdaten

Wie Wordfence, der amerikanische Anbieter von Sicherheitslösungen für WordPress in einem Beitrag vom 3. Juni 2020 berichtet, konnten in der Zeit vom 29. bis 31. Mai 2020 ein Großangriff auf Datenbank-Zugangsdaten von WordPress Websites durch die Wordfence Firewall blockiert und abgewehrt werden. Ziel des Angriffs war es, Anmeldedaten von 1,3 Millionen WordPress Datenbanken zu stehlen. Die Angreifer versuchten bekannte Schwachstellen von WordPress Plugins und Themes auszunutzen, um die Konfigurationsdateien der angegriffenen Websites herunterzuladen.

WordPress Plugin- und Themes-Schwachstellen als Angriffsziel

Laut Wordfence hatte die Angriffswelle am 30. Mai ihren Höhepunkt. An diesem Tag erfolgten rund 75 % der insgesamt 130 Millionen Angriffe. Wo die Angriffe gestartet wurden, ist bekannt.. Wordfence beobachtet die Aktivitäten dieser Gruppe bereits seit längerem und konnte sie mit einem ebenfalls umfangreichen Angriff auf XSS-Schwachstellen in Verbindung bringen. Möglich war dies, da die Akteure für beide Angriffe die gleichen IP-Adressen benutzen. Rund 20.000 verschiedene IP-Adresen, von denen die Angriffe ausgingen, hat Wordfence registriert.

Eine weitere Gemeinsamkeit war bei beiden Angriffen der Versuch, Sicherheitslücken in veralteten WordPress Themes und Plugins zu nutzen, die den Export oder das Herunterladen der wp-config-Datei ermöglichen. Die wp-config Datei ist ein zentraler Teil aller WordPress Installationen und enthält die Datenbank-Details sowie verschiedene Authentifizierungsschlüssel. Angreifer, die Zugriff auf diese Datei erlangen, könnten sich relativ einfach Zugang zu Datenbanken verschaffen. Diese sensiblen Daten könnten einen Zugriff begünstigen und damit erheblichen Schaden anrichten.

Wie können Sie Ihre WordPress Seite schützen?

Die Wordfence Angabe zur Zahl der angegriffenen Websites beinhaltet nur die von einer Wordfence Firewall geschützten Websites. Die Dunkelziffer der vom Großangriff auf Datenbank-Zugangsdaten betroffenen Sites ist wahrscheinlich noch weitaus höher. Wenn Sie glauben oder befürchten, dass Ihre Website kompromittiert wurde, sollten Sie zunächst das Datenbank-Passwort und die eindeutigen Authentifizierungsschlüssel ändern. Den Beitrag von Wordfence finden Sie hier: Large Scale Attack Campaign Targets Database Credentials

Der von Wordfence geschilderte Angriff auf veraltete Plugins und Themes von WordPress Website zeigt, wie wichtig es ist, die Website regelmäßig zu pflegen und, sobald verfügbar, Updates für Themes und Plugins durchzuführen. Wir sind hier gerne behilflich und kümmern uns um Ihre Website. Tools wie Wordfence oder Ninja Firewall für WordPress sind ebenfalls eine überaus sinnvolle Maßnahme, um die eigene Website und sensible Daten zu schützen.

Wenn Sie Fragen zum Schutz Ihrer WordPress Website haben oder sich ausführlich über die Möglichkeiten, wie Sie Ihre Website vor Angriffen und Datendiebstahl schützen können, beraten lassen wollen, zögern Sie bitte nicht uns anzurufen oder eine E-Mail zu schicken. Wir beraten Sie gerne und helfen Ihnen dabei, Ihre WordPress Site zu schützen.