Angriffe auf WordPress und bestimmte Erweiterungen

person in black hoodie hacking a computer system

Eine Warnung an alle Webseitenbetreiber, die WordPress als Basis und bestimmte Erweiterungen nutzen: Nach Angaben mehrerer Sicherheitsservices drohen massive Angriffe. Ziele sind die Plugins PublishPress Capabilities (2.3 oder älter), Kiwi Social Plugin (2.0.10 oder älter) , Pinterest Automatic (4.14.3 oder älter) sowie WordPress Automatic (3.53.2 oder älter). Bei diesen Pluginversionen handelt sich nicht um die neusten Releases.

Was die Angriffe bewirken und wie du die Lücken schließen kannst, liest du in diesem Beitrag.

„Angriffe auf WordPress und bestimmte Erweiterungen“ weiterlesen

Vorsicht, Phishing-Versuche

Ab und an melden sich goneo-Kunden bei uns, die von auffälligen Mails berichten, die bei ihnen eingegangen sind.

Oft handelt es sich um E-Mails, die in betrügerischer Absicht massenhaft versendet worden sind. Je nach Absicht wird der Empfänger aufgefordert, einen Benutzernamen und ein Passwort auf einer Webseite einzugeben, um Informationen abzurufen, Zugang zu einem Kundenkonto zu erhalten und ähnliches. Ab diesem Punkt ist Vorsicht geboten. Bitte nicht gleich auf die Buttons klicken, wenn du eine solche Mail im Posteingang findest.

Aktuell sehen wir, dass solche Mails im Umlauf sind:

Screenshot einer Spam-Mail mit erkennbar betrügersicher Absicht: Es wird das goneo-Logo verwendet. Der Text in unverständlichem Deutsch informiert – je nachdem wie man ihn interpretiert – über eine angeblich eingegangene E-Mail oder über die Integration einer Mailadresse in ein Webmail-Umfeld.

Natürlich stammt diese Mail nicht von goneo und auch nicht von einem System, das wir in irgendeiner Form einsetzen.

„Vorsicht, Phishing-Versuche“ weiterlesen

Mehr Sicherheit auch vor Phishing-Versuchen: Jetzt 2FA aktivieren

2fa

Wichtig: Schütze jetzt die Anmeldung für das goneo-Kundencenter. Mit einem zusätzlichen Code gewinnst du mehr Sicherheit, die auch nach Phishing-Versuchen wirkt. Wie dies funktioniert und wie man die Zwei-Faktor-Authentifizierung für das goneo-Kundencenter aktiviert, erfährst du hier.

Außerdem: Was man tun sollte, wenn man Opfer einer Phishing-Attacke geworden ist.

„Mehr Sicherheit auch vor Phishing-Versuchen: Jetzt 2FA aktivieren“ weiterlesen

Betrüger versuchen, sich Zugangsdaten zu erschleichen

Vorsicht vor Phishing-Versuchen

wir haben von mehreren Kunden erfahren, dass derzeit offensichtlich massenweise gefälschte E-Mails im Namen von goneo versendet werden. In diesen Mails werden die Empfänger unter einem Vorwand aufgefordert, ihre goneo-Kundendaten auf einer täuschend echt nachgebauten Webseite einzugeben, die allerdings nichts mit goneo zu tun hat. So versuchen sich Kriminelle, echte Zugangsdaten zu erschleichen. In der Regel werden diese dann für weitere kriminelle Aktivitäten verwendet. 

Im Text der Mail geben die Betrüger beispielsweise vor, dass eine Domain bald nicht mehr funktionieren würde und man nun zur Überprüfung die Kundendaten eingeben müsste. Die Webseite, die in der betrügerischen Mail verlinkt ist, ist einer echten goneo-Seite wie dem goneo-Kundencenter recht gut nachempfunden. So wird auch das Logo von goneo verwendet und einige funktionierende Links zu der echten goneo-Seite angeboten. Die Servicelinks „Passwort vergessen“ funktionieren in den Beispielen, die wir kennen hingegen nicht. 

„Betrüger versuchen, sich Zugangsdaten zu erschleichen“ weiterlesen

Sicherheitslücke in wpDiscuz (WordPress-Plugin)

Der Sicherheitspluginhersteller Wordfence warnt vor einer Lücke in einem beliebten WordPress-Plugin namens wpDiscuz. Betroffen sind Versionen von 7.0.0 bis 7.0.4. Mit 7.0.5 steht eine korrigierte Version bereit, die die als hochkritisch eingestufte Lücke schließt, heißt es.

Gemäß der CVSS-Systematik wird die Schwere des Problems mit Score 10.0 (CRITICAL) eingestuft. Die CVSS Vector wird mit CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H beschrieben. Mehr zur Systematik von CVSS (Common Vulnerability Scoring System) findet sich auf der offiziellen Site der Organisation FIRST. Im genannten Fall bedeutet dies:

  • Der Angriffsvektor ist Network (erfolgt also aus dem Netz; „AV:N“)
  • Die Komplexität des Angriffs ist niedrig (low, „AV:L“)
  • Man braucht als Angreifer keine Privilegien auf dem angegriffenen System, d.h. jeder kann angreifen (Privilege required; „PR:N“)
  • Die Interaktion des rechtmäßigen Nutzers ist für einen erfolgreichen Angriff nicht erforderlich (User Interaction; „UI:N“).
  • S steht für Scope und gibt wieder, wie tiefgreifend der erfolgreiche Angriff sein kann und verbundene Systeme ändern kann („S:C“, wobei C für „change“ steht, andere Werteoption des Schlüssels ist „U“ und würde bedeutet, dass keine weiteren Systeme in Mitleidenschaft gezogen werden können).
  • Die Vertraulichkeit wurde als „high“ eingestuft, da Einzelheiten des Exploits (der Entdeckung des Problems) zunächst nicht öffentlich werden sollten („C:H“).
  • Die Integrität des angegriffenen Systems wird beschädigt, und zwar schwer; die Gefahr ist hoch, also wird diese Kategorie als „high“ („I:H“) eingestuft.
  • Es kann sein, dass das System nach erfolgtem Angriff nicht mehr verfügbar ist, engl. Availibility. Auch hier wurde als Einstufung „high“ vergeben („A:H“).
„Sicherheitslücke in wpDiscuz (WordPress-Plugin)“ weiterlesen

goneo Webserver: Plus 50 Prozent Performance nach Update von Hard- und Software

Update goneo Webserver 50 Prozent schneller jetzt

Nach einem umfangreichen Hard- und Softwareupdate haben sich Leistungsindikatoren wie Time to first Byte massiv verbessert. Die monatlichen Kosten bleiben für den Kunden stabil.

Wer eine von goneo betreute virtuelle Maschine bucht oder bereits betreibt, kann mit einem Performancesprung rechnen. Seit Juli 2020 kommt neue Hostsystem-Hardware mit 100 Prozent SSD zum Einsatz. Zudem hat goneo das Virtualisierungssystem gewechselt. Jetzt steht nicht nur die Version 8 der Datenbanktechnologie MySQL zur Verfügung, die Server liefern Webseiten nun mit http/2 aus.

„goneo Webserver: Plus 50 Prozent Performance nach Update von Hard- und Software“ weiterlesen

WordPress-Plugin „Google Site Kit“ hat ein kritisches Problem

Wie verschiedene Medien unter Berufung auf Wordfence (hier der Blogbeitrag dazu) berichten, ist eine kritische Sicherheitslücke im WordPress Plugin von Google entdeckt worden. U.a. berichtet t3n darüber.

https://t3n.de/news/kritische-site-google-kit-1280094/

Originalbeitrag bei Wordfence

Mittlerweile gibt es einen Fix für das Plugin. Ohne Fix ist ein Angreifer eventuell in der Lage, Zugriff auf die Google Search Console nehmen zu können. Dies ist eine zentrale Seite, die Google speziell für Webseitenbetreiber eingerichtet hat.

Version 1.8.0 hat das Sicherheitsproblem nicht mehr.

Drupal warnt vor Sicherheitslücke in „SVG Image“-Modul

Die Drupal Erweiterung „SVG Image“ (siehe https://www.drupal.org/sa-contrib-2020-008) ist anfällig für Cross-Site-Scripting-Attacken. Davor warnt das Drupal-Projekt auf seiner Website: https://www.drupal.org/sa-contrib-2020-008

Mit einem eben erschienenen Update wird das Problem beseitigt, heißt es. Kritisch ist, wie Heise auch berichtet, dass mit diesem Modul Useruploads möglich sind, wobei keine ausreichende Code-Prüfung stattfindet, so dass Scriptcode nach dem Uplaod eventuell zur Ausführung gebracht werden kann.

Es handelt sich um eine recht beliebte Erweiterung, mit der man Bilder und Grafiken im SVG.-Format einbinden kann. Drupal berichtet von 21.629 Sites, die dieses Modul einsetzen. Fast 250.000 Downloads hat man gemessen.

Mögliche Angriffe auf WordPress-Plugins „Async JavaScript“, „Modern Events Calendar Lite“, „10Web Map Builder for Google Maps“ und “ Flexible Checkout Fields for WooCommerce“

Wordfence, Herausgeber von Sicherheitsplugins und Anbieter entsprechender Dienste für WordPress warnt vor einigen weiteren möglicherweise verletzbaren Plugins.

Es handelt sich dabei um die folgenden Plugins. Die meisten Pluginautoren haben reagiert und bieten inzwischen Updates an:

  • „Async JavaScript“,
    ➡️ Pluginseite, mehr als 100.000 Installationen
  • „Modern Events Calendar Lite“,
    ➡️ Pluginseite, 40.000 Installationen
  • „10Web Map Builder for Google Maps“ ,
    ➡️ Pluginseite, mehr als 20.000 Installationen
  • “ Flexible Checkout Fields for WooCommerce“,
    ➡️ Pluginseite, mehr als 20.000 Installationen
„Mögliche Angriffe auf WordPress-Plugins „Async JavaScript“, „Modern Events Calendar Lite“, „10Web Map Builder for Google Maps“ und “ Flexible Checkout Fields for WooCommerce““ weiterlesen

Plugins bringen Risiken für WordPress-Installionen

Wordpress Code is poetry Lanyard

WordPress ist mit einem Marktanteil von mittlerweile über 35 Prozent ein überaus lohnendes Ziel für Angreifer. Damit lohnt es sich, nach Lücken zu suchen, Angriffsszenarien zu entwickeln und zu skalieren: Einmal gefundene Angriffsvektoren kann man auf sehr viele WordPress-Installationen anwenden. Meist geht es darum, die Installation zu hacken, um sie unter Kontrolle zu bekommen.

Typischerweise ergaunern sich die Angreifer so entweder die Admin-Berechtigung oder sie schaffen es, aus der Ferne Code auszuführen, der die WordPress-Installation fernsteuert. Damit kann man dann zum Beispiel Spam versenden, Phishingseiten aufbauen oder Daten abgreifen. Gerne wird auch ein spammiger Redirect auf irgendeine Shopseite ausgelöst.

Wie die Situation aktuell aussieht und wo Ansatzpunkte für besseren Schutz zu finden sind, steht in diesem Blogartikel.

„Plugins bringen Risiken für WordPress-Installionen“ weiterlesen