Nach der Verunstaltung von verwundbaren WordPress-Webseiten versuchen Angreifer nun Schadcode auszuführen, warnen Sicherheitsforscher.

Wer noch immer die durch aktuelle Angriffe gefährdeten WordPress-Ausgaben 4.7 und 4.7.1 einsetzt, sollte dringend die abgesicherte Version 4.7.2 installieren: Derzeit versuchen Angreifer Schadcode auf verwundbaren WordPress-Webseiten zu platzieren und auszuführen, warnen Sicherheitsforscher von Sucuri.

Die als kritisch einstufte Sicherheitslücke klafft in der REST API, die es seit WordPress 4.7 gibt. Bisher haben verschiedene Hacker-Gruppen die Lücke ausgenutzt, um Beiträge und Kommentare über so genannte Defacement-Attacken zu verunstalten. Vergangene Woche waren davon rund 120.000 Seiten betroffen. Aktuell sind es Sicherheitsforschern zufolge bereits über zwei Millionen.

PHP-Plugins können gefährlich werden

Ein derartiger Übergriff ist ärgerlich, richtig gefährlich wird es aber erst jetzt: Unbekannte Angreifer versuchen derzeit PHP-Code auf Webseiten zu schieben, um auf diesem Weg eine Hintertür zu platzieren. So können sie sich zu einem späteren Zeitpunkt Zugang zur kompromittierten Webseite verschaffen.

Davon sind aber ausschließlich verwundbare WordPress-Versionen bedroht, auf denen ein PHP-Plugin zum Einsatz kommt, dass PHP-Code in Kommentaren zulässt. Das sind etwa Exec-PHP und Insert PHP.

Quelle: https://heise.de/-3624301