Alle Sicherheitslücken der anderen Monate findest du hier:
Alle WordPress-Sicherheitslücken – September 2020
Inhaltsverzeichnis:
- Warum bin ich eigentlich hier? Updaten ist wie Impfen.
- Übersicht: Sicherheitslücken bei beliebten Plugins
- Alle Sicherheitslücken im September – alphabetische Liste
Warum diese Zusammenfassung?
Mit Beiträgen wie diesem möchten wir uns daran beteiligen, die allgemeine Sicherheit der WordPress-Welt zu verbessern. Daher werden wir fortan eine monatliche Zusammenfassung aller auf wpvulndb.com veröffentlichten Sicherheitslücken erstellen, sodass sich jeder WordPress-Nutzer auf die Schnelle informieren kann. Tatsächlich werden für großangelegte Hackingkampagnen häufig alte Sicherheitslücken missbraucht… Update-Stau gehört in der WordPress-Realität leider zum Alltag.
Niemand riskiert gerne Inkompatibilitäten und nur wenige finden im Tagesgeschäft Zeit für ordnungsgemäße Pflege und Updates der Plugins. Da sich daran so einfach auch nichts ändern lässt, wäre es doch äußerst hilfreich, wenn zumindest die notwendigen Sicherheitsupdates vorgenommen würden. Diese machen im Allgemeinen übrigens bloß einen kleinen Anteil aller Updates aus.
Also:
- Zehn Minuten pro Monat diese Liste überfliegen
- betroffene Schwachstellen beheben
- langfristig auf der sicheren Seite sein! 💪🤓
Für Plugins und Themes ab 100.000+ aktiven Nutzern, veröffentlichen wir außerdem eigene aktuelle Blogbeiträge, um unsere Follower auf dem Laufenden zu halten.
Über die Risiken:
Da es für das bedeutendste CMS der Welt –WordPress– alleine auf wordpress.org bereits über 55.000 verschiedene Plugins zur Erweiterung und Optimierung der Funktionen gibt, ergibt sich daraus gleichzeitig eine große Angriffsfläche für Hacking- und Malwarekampagnen. Kritische Sicherheitslücken gefährden immer wieder die Sicherheit von Kundendaten, für welche man als Webseitenbetreiber eigentlich die Verantwortung trägt. Daneben stellen betroffene Seiten auch häufig eine Infektionsquelle für unbedarfte Besucher dar und sogar die administrative Kontrolle über eine Seite kann kurzfristig komplett verloren gehen. Sicherheitslücken in Plugins werden immer häufiger genutzt um darauf Malware-Kampagnen, also automatisierte Angriffswellen, aufzubauen und durchzuführen.
Wenn man hingegen gewisse Sicherheitsvorkehrungen trifft, oder bei einem Managed WordPress Hoster untergebracht ist, der solche Maßnahmen standardmäßig trifft und gleichzeitig seine Plugins auf den neuesten Stand hält, darf man hingegen von einer sehr hohen Sicherheit seiner Webpräsenz ausgehen. Halten wir fest:
Insgesamt stellen die in WordPress-Plugins auftretenden Sicherheitslücken die größte Gefahr für Webseiten, deren Besucher sowie Kundendaten dar. Und diese ist gerade dann besonders groß, wenn derartige Sicherheitslücken erst einmal veröffentlicht worden sind. Denn alle WordPress-Betreiber, die auch danach kein Update vornehmen, werden zur potentiellen Zielscheibe für Angreifer. Diese bedienen sich bloß entlang der publizierten Lücken und können darauf gezielte Malware-Kampagnen aufbauen. Und natürlich geht gerade von diesen infektiösen Wellen auch die größte Gefahr für den durchschnittlichen User aus – eine statistische Gegebenheit.
Neben den standardmäßigen Sicherheitsvorkehrungen bieten wir bei HostPress® speziell hierfür einen Update-Service als Dienstleistung an, unseren SecurePlan. Dabei nehmen unsere WordPress-Experten regelmäßige Sicherheitsupdates vor und prüfen deine Seite im Anschluss zusätzlich auf korrekte Funktionalität.
Alle Sicherheitslücken im September 2020 – alphabetisch sortiert
WordPress Plugins – diese 24 Meldungen gingen ein:
- 10Web Social Post Feed < 1.1.27 – Authenticated SQL Injection
- Absolutely Glamorous Custom Admin < 6.5.5 – CSRF & XSS
- Advanced Database Cleaner < 3.0.2 – Authenticated SQL injection
- Affiliate Manager < 2.7.8 – Unauthenticated Stored Cross-Site Scripting (XSS)
- All In One WP Security & Firewall < 4.4.4 – CSRF & XSS
- Asset CleanUp: Page Speed Booster < 1.3.6.7 – CSRF & XSS
- Constant Contact Forms < 1.8.8 – Multiple Authenticated Stored XSS
- Cookiebot < 3.6.1 – CSRF & XSS
- Discount Rules for WooCommerce < 2.2.1 – Multiple Authorization Bypass
- Drag and Drop Multiple File Upload – Contact Form 7 < 1.3.5.5 – Unauthenticated Remote Code Execution
- Elementor Addon Elements < 1.6.4 – CSRF & XSS
- Email Subscribers & Newsletters < 4.5.6 – Unauthenticated email forgery/spoofing
- File Manager < 6.9 – Arbitrary File Upload leading to RCE
- LearnPress < 3.2.7.3 – CSRF & XSS
- MetaSlider < 3.17.2 – Authenticated Stored Cross-Site Scripting (XSS)
- Multiple Plugins/Themes – Cross-Site Request Forgery (CSRF)
- NextScripts: Social Networks Auto-Poster < 4.3.18 – Insufficient Privilege Validation
- Simple:Press < 6.6.1 – Broken Access Control leading to RCE
- Sticky Menu, Sticky Header (or anything!) on Scroll < 2.21 – CSRF & XSS
- WP Courses < 2.0.29 – Broken Access Controls leading to Courses Content Disclosure
- XCloner Backup and Restore < 4.2.153 – Cross-Site Request Forgery
- XCloner Backup and Restore 4.2.1 – 4.2.12 – Unprotected AJAX Action
WordPress Themes – diese beiden Meldungen gingen ein:
- JobMonster < 4.6.6.1 – Directory Listing in Upload Folder
- Multiple Plugins/Themes – Cross-Site Request Forgery (CSRF)
- Bitte beachte, dass hier unter anderem auch das beliebte Theme Ocean Extra von OceanWP betroffen war
Mehr aktuelle Beiträge rund um WordPress & Co.: