Custom Contacts Form: Sicherheitslücke bei WordPress-Plugin
Sicherheitslücke ermöglicht Hackern Zugriff auf Datenbanken
Über das fehlerhafte Plugin Custom Contacts Form, welches von mehr als einer halbe Millionen Usern genutzt wird, können Hacker sich in die Datenbank einschleichen, diese herunterladen, abändern und erneut unbemerkt hochladen. Je nach Veränderungen, die vom Hacker vorgenommen worden sind, kann dadurch die Seite beschädigt werden, zum Beispiel indem sämtliche Theme- und Core-Dateien gelöscht sind. Darüber hinaus kann der Hacker jederzeit erneut auf die Datenbank zugreifen und diese umgestalten. Durch die Sicherheitslücke können außerdem Angriffe auf andere Webseiten vorgenommen und Schadsoftware verbreitet werden. So ist es etwa möglich, die gehackte Internetseite für den Versand von sogenannten Spam- und Phishing-Mails zu verwenden.
Laut der Sicherheitsfirma Sucuri, welche die Sicherheitslücke entdeckte, sind bisher rund 50.000 Webseiten ins Visier von Hackern geraten. Als Ursache für die Sicherheitslücke gibt Sucuri einen Programmierfehler an. Sofort nach der Entdeckung wurden die Entwickler von WordPress durch Sucuri informiert und entwickelten ein Update, um die Sicherheitslücke im Plugin Custom Contacts Form zu schließen.
Schutz vor Hacker-Angriffen durch Update 5.1.0.4
Da alle WordPress-Plugins einschließlich der Version 5.1.0.3 betroffen sind, sollte man diese als Nutzer keinesfalls weiter verwenden. Es wird dringend geraten, ein Update auf die neu entwickelte Version 5.1.0.4 durchzuführen, um weiteren Hacker-Angriffen vorzubeugen. Ist man sich nicht sicher, ob ein solcher bereits stattgefunden hat, kann man seine Datenbank überprüfen. Ob man betroffen ist, lässt sich daran erkennen, dass sich im System ein vermeintlicher Admin-Nutzer mit der Bezeichnung „1001001“ findet. Bei der Beseitigung sollte man sehr vorsichtig sein, da man sonst Gefahr läuft, dass sich die infizierten Dateien auch auf den Computer übertragen.
(Bild: aboutpixel.de / Konstantin Gastmann)