Schwachstelle in WordPress: Millionen Webseiten betroffen

Automattic, das Unternehmen hinter der Blogging-Plattform WordPress hat sich über eine anonyme Tochtergesellschaft die Hoheit über die neue TLD .blog gesichert. (Bild: Automattic)

Sicherheitsforscher haben eine Sicherheitslücke in einem Wordpress-Plugin gefunden. Jetzt suchen Hacker nach verwundbaren Webseiten.

Eine neue Sicherheitslücke im WordPress-Plugin Advanced Custom Fields bedroht derzeit Schätzungen zufolge rund 1,4 Millionen Webseiten, die das entsprechende Update noch nicht eingespielt haben. Es handelt sich um die Sicherheitslücke CVE-2023-30777. Dieser Cross-Site-Scripting (XSS)-Fehler erlaubt es nicht authentifizierten Angreifern, vertrauliche Informationen zu stehlen und sich Rechte auf betroffenen WordPress-Websites zu verschaffen.

Der deutsche Sicherheitsdienstleister 8com weißt nun noch einmal darauf hin, dass besagte Schwachstelle bereits am 2. Mai 2023 von Sicherheitsforschern von Patchstack entdeckt wurde. Bereits am 5. Mai 2023 veröffentlichten sie ihre Erkenntnisse zusammen mit einem Proof of Concept (PoC), nur einen Tag nachdem der Hersteller des Plugins ein Sicherheitsupdate veröffentlicht hatte.

Bereits einen Tag nach der Veröffentlichung des PoC, also am 6. Mai 2023, begannen Cyberkriminelle das Netz aktiv nach verwundbaren WordPress-Webseiten zu durchsuchen, auf denen das Sicherheitsupdate von Advanced Custom Fields (Version 6.1.6) noch nicht eingespielt wurde. Dafür nutzen die Hacker exakt den Beispielcode, den Patchstack in seinem PoC veröffentlicht hatte, wie Sicherheitsforscher der Akamai Security Intelligence Group (SIG) beobachteten.

Update einspielen

In Anbetracht der Tatsache, dass offenbar noch rund 1,4 Millionen Webseiten ungepatcht sind, wie eine statistische Auswertung von WordPress ergab, gibt es für die Cyberkriminellen ein breites Betätigungsfeld. Zwar erfordert ein Angriff auf die XSS-Schwachstelle die Beteiligung eines eingeloggten Nutzers mit Zugriff auf das Plugin, doch die Kriminellen scheinen davon überzeugt zu sein, dass sie diese Hürde mittels Social Engineering und Phishing überwinden können. Darüber hinaus funktioniert CVE-2023-30777 unter den Standard-Einstellungen des Plugins, wodurch die Chancen, entsprechend angreifbare Webseiten zu finden, deutlich höher sind.

Webseitenbetreiber, die WordPress Advanced Custom Fields nutzen, sollten angesichts dieser Bedrohung schnellstmöglich prüfen, ob das entsprechende Update (Version 6.1.6) bereits eingespielt und die Sicherheitslücke damit geschlossen wurde. Ist das noch nicht geschehen, sollte das schnellstmöglich nachgeholt werden. Andernfalls könnte es schon bald eine unliebsame Überraschung geben.