Eine hochriskante Sicherheitslücke im WordPress-Plugin Elementor Pro stellt eine Bedrohung für Millionen von Webseiten dar. Angreifer:innen nutzen diese Schwachstelle, um sich unbefugten Zugang zu den betroffenen Seiten zu verschaffen. In diesem Artikel erfahren Sie, wie Sie Ihre Webseite schützen können und welche Maßnahmen unverzüglich ergriffen werden sollten.
Das weit verbreitete WordPress-Plugin Elementor Pro, welches auf über fünf Millionen Webseiten installiert ist, weist eine schwerwiegende Sicherheitslücke auf. Die IT-Forscher:innen von Patchstack warnen vor aktiven Angriffen und empfehlen dringend, die verfügbaren Updates schnellstmöglich zu installieren. Im Folgenden gehen wir auf die Hintergründe, die betroffenen Kombinationen und die erforderlichen Schutzmaßnahmen ein.
Inhaltsverzeichnis
Kritische Sicherheitslücke in Elementor Pro und WooCommerce
Die Sicherheitslücke betrifft ausschließlich Installationen von Elementor Pro in Verbindung mit dem WooCommerce-Plugin. Wenn WooCommerce auf einer WordPress-Instanz installiert ist, lädt Elementor Pro die Komponente „elementor-pro/modules/woocommerce/module.php“, welche einige Ajax-Aktionen registriert. Eine dieser Aktionen prüft Nutzereingaben unzureichend und schränkt Aktionen nicht ausreichend auf hoch privilegierte Nutzer:innen ein. Weitere Schwachstellen in der betroffenen Version ermöglichen es, zusätzliche Schutzmaßnahmen zu umgehen.
Angriffsszenario und Risikoeinschätzung
Angreifer:innen können sich durch Ausnutzung der Sicherheitslücke als Administrator:innen einloggen. Das WooCommerce-Plugin ermöglicht es jedem:r Webseiten-Besucher:in, ein Kundenkonto zu erstellen und somit die Schwachstelle auszunutzen. Die IT-Forscher:innen von Patchstack stufen das Risiko als hoch ein (CVSS 8.8). Die Schwachstelle ist in Elementor Pro-Versionen vor 3.11.7 vorhanden, während die aktuelle Version 3.12.0 ist.
Wichtige Updates und Handlungsempfehlungen
Webseiten-Administrator:innen, die Elementor Pro und WooCommerce nutzen, sollten unverzüglich prüfen, ob sie Version 3.11.7 oder neuer des Plugins verwenden. Falls nicht, ist es dringend erforderlich, das Plugin auf den neuesten Stand zu bringen.
Erkennen von Angriffsindikatoren
Laut Patchstack könnten Angreifer:innen nach einem erfolgreichen Angriff die Webseite auf eine andere bösartige Domain umleiten oder ein schädliches Plugin bzw. eine Backdoor hochladen. Die IT-Sicherheitsforscher:innen haben einige Indicators of Compromise (IOCs) identifiziert, die auf einen Angriff hindeuten.
Beispielsweise wurden etwa Angriffe von den IP-Adressen
- 193.169.194.63
- 193.169.195.64
- 194.135.30.6
durchgeführt. Die Angreifer:innen haben folgende Dateien hochgeladen:
- wp-resortpack.zip
- wp-rate.php
- lll.zip
Sollten solche Dateien in den Verzeichnissen Ihrer WordPress-Installation gefunden werden, ist es ratsam, dass IT-Verantwortliche die betroffenen Instanzen gründlich untersuchen und entsprechende Maßnahmen ergreifen.
Plugin-Sicherheit und wiederkehrende Sicherheitslücken
Aufgrund der großen Anzahl an verfügbaren Plugins für WordPress sind Sicherheitslücken leider keine Seltenheit. Im Januar dieses Jahres war insbesondere das WordPress-Plugin LearnPress von einer kritischen Sicherheitslücke betroffen, welches auf mehr als 75.000 Webseiten zum Einsatz kommt.
Tl;dr
Die kritische Sicherheitslücke im Elementor Pro-Plugin in Kombination mit WooCommerce ist ein ernstzunehmendes Problem, das unverzüglich angegangen werden muss. Administrator:innen von betroffenen Webseiten sollten die empfohlenen Updates schnellstmöglich installieren, um ihre Systeme vor Angriffen zu schützen. Überdies ist es wichtig, die Sicherheit von WordPress-Plugins stets im Auge zu behalten und regelmäßige Sicherheitsprüfungen durchzuführen, um potenzielle Schwachstellen frühzeitig zu erkennen und zu beheben.
Sichern Sie Ihre WordPress-Webseite mit Expertenunterstützung! Entdecken Sie unseren zuverlässigen WordPress-Wartungsservice und sorgen Sie für optimalen Schutz. Informieren Sie sich jetzt!