Sicherheitslücke in WordPress-Plug-in WPGateway macht Angreifer zu Admins

Angreifer attackieren WordPress-Websites mit WPGateway. Sicherheitsupdates sind noch nicht verfügbar.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 1 Beitrag

(Bild: vectorfusionart/Shutterstock.com)

Von
  • Dennis Schirrmacher

Admins, die zur Verwaltung von WordPress-Websites WPGateway nutzen, sollten das Plug-in aus Sicherheitsgründen temporär deaktivieren. Derzeit nutzen Angreifer eine „kritische“ Sicherheitslücke aus.

Die Lücke CVE-2022-3180) soll ohne Authentifizierung ausnutzbar sein. Sind Attacken erfolgreich, sollen Angreifer Konten mit Admin-Rechten anlegen können. Darüber können sie Websites vollständig kompromittieren. Auf die Schwachstelle sind Sicherheitsforscher von Wordfence gestoßen. In ihrem Bericht verraten sie kaum Details zur Lücke, damit nicht noch weitere Angreifer an der Lücke ansetzen.

Die Forscher geben an, dass sie bislang 4,6 Millionen Angriffsversuche dokumentiert haben. Da noch kein Sicherheitspatch in Sicht ist, sollten Admins das Plug-in deaktivieren, um Seiten zu schützen. Wann ein Patch erscheinen soll, ist bislang nicht bekannt.

Ist im Dashboard ein Admin-Nutzer mit dem Namen „rangex“ aufgelistet, ist eine Seite betroffen. Zusätzlich sollten Admins noch die Logdatei nach Verdächtigen Anfragen durchsuchen:

//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1

Tauchen solche Einträge auf, gab es Angriffsversuche. Seiten müssen aber noch nicht kompromittiert sein.

(des)