Sicherheitslücke in integrierter REST-API von WordPress

Veröffentlicht am 9 Feb 2017 von B. Eck

wordpress gehacktWordPress Installationen sind seit ein paar Tagen wegen einer Sicherheitslücke gefährdet. Die Berichte über gehackte WordPress Websites mehren sich. Vermutlich sind mehrere tausende Installationen betroffen.

Sicherheitslücke ist kritische Zero-Day-Lücke in WordPress

Hacker haben sich eine Sicherheitslücke in der seit WordPress-Version 4.7.0 integrierten REST-API zu Nutze gemacht. Die Sicherheitslücke in der REST API ermöglicht Hacker Zugriff auf Websites. So konnten Inhalten von Seiten oder Post verändert oder gar gelöscht werden. Meist wurde ein »Hacked By GeNErAL«, »HaCkeD By MuhmadEmad« oder einen ähnlichen Hinweis hinterlassen. Auch ein Umleiten von Besucher auf Websites mit Schadcode war möglich.

WordPress gehackt: Erste Hilfe Maßnahmen?

Backup einspielen: Es sollte umgehend mit Hilfe eines Backup die Datenbank auf einen früheren Zeitpunkt (min. 14 Tage oder mehr) zurückgestzt werden.

Code überprüfen: WordPress Installation wenn vorhanden Hilfe eines Backup neu eingespielen. Mindestens sollte die Installation auf auffälligen Code z. B im Upload überprüft werden.

Passwörter ändern: Sichere Passwörter (mind. 8 Zeichen in Groß und Kleinbuchstaben und Zahlen) von WordPress-Benutzern, FTP-Passwörter und MySQL Datenbanken ändern.

WordPress aktuell halten: Wer WordPress 4.7.2 noch nicht aufgespielt haben, sollten das umgehend tun, um vor Hackern geschützt zu sein. WordPress Version 4.7.2 schließt diese aktuelle Sicherheitslücke.

WordPress Firewall und Antiviren einsetzten: Es gibt verschiedene Möglichkeiten WordPress sicherer zu machen. Wer sich nicht an den Code traut, kann sich mit einem WordPress Security Plugin absichern.

Wenn Sie Hilfe bei einer betroffenen Website benötigen, kontaktieren Sie uns!

 

Schlagwörter: ,

Cookie Consent mit Real Cookie Banner