Alle Sicherheitslücken der anderen Monate findest du hier:
Alle WordPress-Sicherheitslücken – Dezember 2020
Inhaltsverzeichnis:
- Warum bin ich eigentlich hier? Updaten ist wie Impfen.
- Übersicht: Sicherheitslücken bei beliebten Plugins
- Alle Sicherheitslücken im Dezember – alphabetische Liste
- Die Zukunft mit Smart Updates 💡 – Unser Gespräch zum Thema mit Jan Löffler
Warum diese Zusammenfassung?
Mit Beiträgen wie diesem möchten wir uns daran beteiligen, die allgemeine Sicherheit der WordPress-Welt zu verbessern. Daher werden wir fortan eine monatliche Zusammenfassung aller auf wpvulndb.com veröffentlichten Sicherheitslücken erstellen, sodass sich jeder WordPress-Nutzer auf die Schnelle informieren kann. Tatsächlich werden für großangelegte Hackingkampagnen häufig alte Sicherheitslücken missbraucht… Update-Stau gehört in der WordPress-Realität leider zum Alltag.
Niemand riskiert gerne Inkompatibilitäten und nur wenige finden im Tagesgeschäft Zeit für ordnungsgemäße Pflege und Updates der Plugins. Da sich daran so einfach auch nichts ändern lässt, wäre es doch äußerst hilfreich, wenn zumindest die notwendigen Sicherheitsupdates vorgenommen würden. Diese machen im Allgemeinen übrigens bloß einen kleinen Anteil aller Updates aus.
Also:
- Zehn Minuten pro Monat diese Liste überfliegen
- betroffene Schwachstellen beheben
- langfristig auf der sicheren Seite sein! 💪🤓
Für Plugins und Themes ab 100.000+ aktiven Nutzern, veröffentlichen wir außerdem eigene aktuelle Blogbeiträge, um unsere Follower auf dem Laufenden zu halten.
Über die Risiken:
Da es für das bedeutendste CMS der Welt –WordPress– alleine auf wordpress.org bereits über 55.000 verschiedene Plugins zur Erweiterung und Optimierung der Funktionen gibt, ergibt sich daraus gleichzeitig eine große Angriffsfläche für Hacking- und Malwarekampagnen. Kritische Sicherheitslücken gefährden immer wieder die Sicherheit von Kundendaten, für welche man als Webseitenbetreiber eigentlich die Verantwortung trägt. Daneben stellen betroffene Seiten auch häufig eine Infektionsquelle für unbedarfte Besucher dar und sogar die administrative Kontrolle über eine Seite kann kurzfristig komplett verloren gehen. Sicherheitslücken in Plugins werden immer häufiger genutzt um darauf Malware-Kampagnen, also automatisierte Angriffswellen, aufzubauen und durchzuführen.
Wenn man hingegen gewisse Sicherheitsvorkehrungen trifft, oder bei einem Managed WordPress Hoster untergebracht ist, der solche Maßnahmen standardmäßig trifft und gleichzeitig seine Plugins auf den neuesten Stand hält, darf man hingegen von einer sehr hohen Sicherheit seiner Webpräsenz ausgehen. Halten wir fest:
Insgesamt stellen die in WordPress-Plugins auftretenden Sicherheitslücken die größte Gefahr für Webseiten, deren Besucher sowie Kundendaten dar. Und diese ist gerade dann besonders groß, wenn derartige Sicherheitslücken erst einmal veröffentlicht worden sind. Denn alle WordPress-Betreiber, die auch danach kein Update vornehmen, werden zur potentiellen Zielscheibe für Angreifer. Diese bedienen sich bloß entlang der publizierten Lücken und können darauf gezielte Malware-Kampagnen aufbauen. Und natürlich geht gerade von diesen infektiösen Wellen auch die größte Gefahr für den durchschnittlichen User aus – eine statistische Gegebenheit.
Neben den standardmäßigen Sicherheitsvorkehrungen bieten wir bei HostPress® speziell hierfür einen Update-Service als Dienstleistung an, unseren SecurePlan. Dabei nehmen unsere WordPress-Experten regelmäßige Sicherheitsupdates vor und prüfen deine Seite im Anschluss zusätzlich auf korrekte Funktionalität.
3. Alle Sicherheitslücken im Dezember 2020 – alphabetisch sortiert
WordPress Plugins – diese 24 Meldungen gingen ein:
- Contact Form 7 < 5.3.2 – Unrestricted File Upload
- Directories Pro < 1.3.46 – Authenticated Reflected Cross-Site Scripting
- Directories Pro < 1.3.46 – Authenticated Self-Reflected Cross-Site Scripting
- DiveBook <= 1.1.4 – Improper Authorisation Check
- Directories Pro < 1.3.46 – Authenticated Reflected Cross-Site Scripting
- Directories Pro < 1.3.46 – Authenticated Self-Reflected Cross-Site Scripting
- DiveBook <= 1.1.4 – Improper Authorisation Check
- DiveBook <= 1.1.4 – Unauthenticated Reflected XSS
- DiveBook <= 1.1.4 – Unauthenticated SQL Injection
- Easy WP SMTP < 1.4.3 – Debug Log Disclosure
- Envira Gallery Lite < 1.8.3.3 – Authenticated Stored Cross-Site Scripting
- Limit Login Attempts Reloaded < 2.16.0 – Authenticated Reflected Cross-Site Scripting
- Limit Login Attempts Reloaded < 2.17.4 – Login Rate Limiting Bypass
- LiteSpeed Cache < 3.6.1 – Authenticated Stored Cross-Site Scripting
- Newsletter Manager <= 1.5.1 – Unauthenticated Insecure Deserialisation
- Pagelayer < 1.3.5 – Multiple Reflected Cross-Site Scripting (XSS)
- Profile Builder & Profile Builder Pro < 3.3.3 – Authenticated Blind SQL Injection
- Redux Framework < 4.1.21 – CSRF Nonce Validation Bypass
- Redux Framework 4.1.22 – 4.1.23 – CSRF Nonce Validation Bypass
- Simple Social Buttons < 3.2.0 – Reflected Cross-Site Scripting
- Simple Social Buttons < 3.2.1 – Unauthenticated Reflected Cross-Site Scripting
- Site Offline < 1.4.4 – Multiple Cross-Site Request Forgery
- Themify Portfolio Post < 1.1.6 – Authenticated Stored Cross-Site Scripting
- Total Upkeep by BoldGrid < 1.14.10 – Sensitive Data Disclosure (Server IP Address, UID etc)
- Total Upkeep by BoldGrid < 1.14.10 – Unauthenticated Backup Download
- Ultimate Category Excluder < 1.2 – Cross-Site Request Forgery
- WP Postratings < 1.86.1 – Authenticated Stored Cross-Site Scripting
WordPress Themes – diese Meldungen gingen ein:
- ListingPro < 2.6.1 – Unauthenticated Sensitive Data Disclosure (Usernames, Emails etc)
- ListingPro < 2.6.1 – Unauthenticated Arbitrary Plugin Installation/Activation/Deactivation
Für HostPress-Kunden und Plesk-Nutzer gibt es mittlerweile auch die Möglichkeit die Smart Updates des WordPress Toolkits einzusetzen. Diese hochmoderne Lösung zielt darauf ab, das leidige Thema Updates durch den Einsatz von Machine Learning und künstlicher Intelligenz zu bewältigen. Sobald Updates für Plugins, Themes oder Core zur Verfügung stehen, wird die Lösung eine Staging deiner Seite anlegen und diese Updates zunächst nur dort installieren. Anschließend werden alle Seiten und Unterseiten durch die KI einem visuellen Vorher-nachher-Vergleich unterzogen. Kommt es zu Abweichungen, wird der Admin per Email informiert. Wenn alles exakt wie vorher dargestellt wird und funktioniert, wird das Update automatisch auf die Produktivumgebung live eingespielt.
Kein Aufwand, keine Sorgen, kein Stress und man erfreut sich jederzeit einer maximal sicheren WordPress-Seite bezogen auf die Aktualität der WordPress-Software.
Hier findest du den Blogbeitrag zum Video: Die 💡 Zukunft des WordPress-Managements – KI für Smart Updates
Mehr aktuelle Beiträge rund um WordPress & Co.: