WordPress-Angriffe: Plugins sind meistens die Schwachstelle

Veröffentlicht in: Blog, am: | 1 Comment |
Dieser Artikel ist 10 Jahre alt und möglicherweise nicht mehr aktuell.

Webseitenbetreiber brauchen ein gutes Content Management System und WordPress ist so ein weitverbreitetes CMS, das seinen weltweiten Siegeszug längst hinter sich gebracht hat und viele Webseiten antreibt.

Wie in jedem Content Management System werden ab und zu auch in WordPress oder seinen Bestandteilen Sicherheitsprobleme aufgedeckt, die es zu keinem schlechteren CMS macht, aber einen übermäßigen Plugin-Einsatz vielleicht mal überdenken lässt.

Wordpress Angriffe

WordPress Angriffe

 

WordPress Angriffe: Third-Party Plugins im Visier

Ein beliebtes Ziel für WordPress Angriffe sind Third-Party Plugins, den ersten Platz belegt dabei mit Abstand „TimThumb“. Netzwerkdienstleister Akaimai kommt zu diesem Schluss nach der Analyse tausender Websites.

Wir berichteten auch über:
WordPress Projekte durch den neuen JS/iFrame.BO.1 Virus und Parallels Plesk Sicherheitslücke bedroht
Wer und wozu hackt die WordPress Seiten?
Phishing-Mails gegen WordPress Seitenbetreiber

Was bei den Analysen von Akaimai zu Tage trat, lässt WordPress und Admins sicherlich unruhiger schlafen. Im Zeitraum einer Woche hat das Unternehmen sage und schreibe 43.000 Attacken gezählt.

Über 70 Prozent aller Angriffe auf Plugins haben TimThumb im Visier, sodass man sagen kann, dass besonders ältere TimThumb-Versionen die eigentliche Schwachstelle darstellt.

TimThumb und weitere zwei WordPress Plugins

Dabei arbeitet TimThumb mit Bilddateien und erstellt aus ihnen Vorschaubilder, die sogenannten Thumbnails, die dann gepaart mit anderem Content auf den Server kommen. In diesem Vorgang des Tools ist die Sicherheitslücke, die vom Angreifer genutzt wird.

Über das Schlupfloch transportiert der Angreifer einen Schadcode auf den Server, über den dann meistens Malware verbreitet wird.

Lesen Sie auch:
Google Spam-War
Diese Seite kann ihren Computer beschädigen. Als attackierend gemeldete Webseite. Vorgehensweise beim Malwarefund

Weitere WordPress Erweiterungen werden nach wie vor angegriffen. Bei myFlash, einer Funktion, die es ermöglicht Flash abzuspielen, wurden von Akaimai 16 Prozent aller Angriffe verzeichnet. Sieben Prozent der Angriffe gingen bei openEMR ein.

Über den Autor:
Foto von Vitaliy Malykin Vitaliy Malykin CEO von Design4u Köln Tel.: +49 2219753416 E-Mail: webmaster@design4u.org Websites: , , Wikipedia
Vitaliy Malykin (Dipl.-Kfm.) ist seit 2005 in den Bereichen Webentwicklung, Online Marketing, SEO, SEM und SMO unterwegs. Zu seinen Fähigkeiten und Kenntnissen zählen u. a. Suchmaschinenoptimierung, Webentwicklung, Webdesign, WordPress Development, Storytelling, Erstellung und Optimierung von Longreads und conversionsbasierter Landing Pages, Growth Hacking, aber auch Kommunikation, Führung von remote Entwickler Teams, Unternehmensführung, Beratung und Business Development. Malykin realisierte diverse IT-Projekte, plante, implementierte und setzte SEO Strategien und Maßnahmen für mehrere bekannte Unternehmen in Deutschland, Europa, Russland und der Welt um.
Gute Beiträge sind es wert geteilt zu werden!

Hinterlasse als Erster einen Kommentar

Name*
Email*

Kommentar