Sicherheitslücke bei WordPress-Plugin: Email Subscribers & Newsletters

Sicherheitslücke Email Subscribers Icegram

Aktuell wurde eine Sicherheitslücke bei dem WordPress Plugin Email Subscribers & Newsletters gemeldet.
Was zu tun ist, Details zur Sicherheitslücke und ein paar Infos zum Plugin findet ihr regelmäßig in unserem Blog — für beliebte Plugins ab 100.000+ aktiven Nutzern.

 

Das WordPress-Plugin: Email Subscribers & Newsletters by Icegram

Email Subscribers ist ein umfassendes Newsletter-Plugin, mit dessen Hilfe man Leads sammeln und automatisierte Emails zu neuen Blogposts versenden kann. Außerdem ist es damit möglich, Broadcasts zu erstellen, zu verteilen und all dies auch zentral mit nur einem Plugin zu verwalten.

Das Plugin zählt laut WordPress.org aktuell über 100.000 aktive Nutzer.

 


Veröffentlicht am 18.07.2020:

Sicherheitslücken: CSRF & Authenticated SQL Injection

Durch Ausnutzen der Cross-Site Request Forging – Lücke können beliebig Emails über ein Adminkonto der betroffenen Seite versendet werden. Dazu muss dieser nur auf einen zuvor manipulierten Link klicken. 
In der es_newsletters_settings_callback() –Funktion der class-es-newsletters.php besteht eine SQL-Injection-Lücke. Der Eintrag bei $broadcast_id wird nicht ausreichend überprüft bevor er in einem SQL-Query zur Anwendung kommt. Dadurch kann ein Admin mit einer dazu entworfenen Anfrage auch sensible Daten von der WordPress-Datenbank abgreifen.  Wie immer empfehlen wir euch, diese Lücken möglichst bald zu schließen. 
Diese Sicherheitslücken können geschlossen werden, indem das Plug-In auf die neueste Version (4.5.1) aktualisiert wird.
Quellen: wpvulndb.com/vulnerabilities/10321 und wpvulndb.com/vulnerabilities/10322
Mehr dazu (Englisch): https://de.tenable.com/security/research/tra-2020-44-0

Falls du über den HostPress SecurePlan verfügst, haben wir für dich bereits das neueste Sicherheitsupdate durchgeführt.

 


 

Kostenloser Speedtest CTA Box

Wie schnell ist deine WordPress Seite?

Teste jetzt kostenlos die Ladezeit deiner Webseite!

✔ Du bekommst das Testergebnis direkt per E-Mail.

 


Veröffentlicht am 13.11.2019:

Sicherheitslücke: SQLI, CSFR und weitere

Das Team von WordFence hat hier gleich mehrere Sicherheitslücken im Plugin offenbart. Genaueres erfahrt ihr in den genannten Quellen. Da hier gleich mehrere ernsthafte Lücken entdeckt wurden, empfehlen wir dringend ein Update. Seitens Icegram wurden die Lücken zügig durch Updates geschlossen. Alle Sicherheitslücken können geschlossen werden, indem das Plug-In auf die neueste Version (4.3.1) aktualisiert wird.
Quellen:
https://wpvulndb.com/vulnerabilities/9946
https://wpvulndb.com/vulnerabilities/9947

 


Veröffentlicht am 14.08.2019:

Sicherheitslücke: Cross-Site-Scripting / XSS

Cross-Site-Scripting (XSS; deutsch Webseitenübergreifendes Skripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Ziel ist es meist, an sensible Daten des Benutzers zu gelangen, um beispielsweise seine Benutzerkonten zu übernehmen (Identitätsdiebstahl).
In diesem Fall ist es einem Angreifer möglich, mit dem „esfpx_name“ POST -Parameter schädlichen JavaScript-Code über das öffentliche Subscribe-Formular einzupflanzen.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (4.1.7) aktualisiert wird.
Quelle: https://wpvulndb.com/vulnerabilities/9508

 


Veröffentlicht am 23.07.2019:

Sicherheitslücke: SQL Injection

SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern, die Kontrolle über den Server zu erhalten oder einfach größtmöglichen Schaden anzurichten.
Die Sicherheitslücke kann geschlossen werden, indem das Plug-In auf die neueste Version (4.1.8) aktualisiert wird.
In diesem Fall ist es einem Angreifer möglich, willkürlichen SQL-Code auszuführen, wodurch das Risiko maximal ist.
Quelle: https://wpvulndb.com/vulnerabilities/9467

Falls du über den HostPress SecurePlan verfügst, erhältst du Sicherheitsupdates dieser Art unmittelbar nach Bekanntgabe der Sicherheitslücke.


 

Inzwischen gibt es für das bedeutendste CMS der Welt –WordPress– fast 10.000 frei verfügbare Themes und über 55.000 verfügbare Plugins. Dadurch ergibt sich jedoch auch entsprechend viel Angriffsfläche. Gut, dass die sehr große und lebendige Community ständig dazu beiträgt solche Sicherheitslücken aufzudecken, damit diese behoben werden können.

Ähnliche Beiträge

wordpress tutorial, backups, seo, shop, wordpress theme, plugins
WordPress Tutorial – Hameds ultimative Checkliste

Das ultimative WordPress Tutorial WordPress-Tutorials sind natürlich sehr beliebt bei Einsteigern.…


Sicherheitslücke oceanwp ocean extra
Sicherheitslücke bei WordPress-Plugin: Ocean Extra by OceanWP

  Aktuell wurde uns eine Sicherheitslücke bei dem WordPress Plugin Ocean Extra gemeldet. Wir…


Sicherheitslücke: NextGen Gallery

Aktuell wurde uns eine Sicherheitslücke bei dem WordPress Plugin "NextGen Gallery" gemeldet. Wir…


WP Rocket
WP Rocket – 7 Tipps für ein schnelleres WordPress

WP Rocket, das wohl beste und benutzerfreundlichste Caching Plugin für WordPress. Allem voran…


HostPress GmbH WordPress Hosting, Webhosting, Managed Hosting hat 4,95 von 5 Sternen 188 Bewertungen auf ProvenExpert.com

HostPress® ist Partner von:

Managed WordPress Hosting aus Deutschland

Bekannt aus: