Wordfence berichtet, dass sie in den letzten Tagen eine massive Angriffswelle entdeckt wurde, die von 16.000 IPs ausging und auf über 1,6 Millionen WordPress-Sites abzielte.
Die Akteure zielen auf vier WordPress-Plugins und fünfzehn Epsilon-Framework-Themes ab, von denen eines keinen verfügbaren Patch hat.

Einige der anvisierten Plugins wurden bereits im Jahr 2018 gepatcht, während bei anderen ihre Schwachstellen erst in dieser Woche behoben wurden.

Die betroffenen Plugins sind:

  • PublishPress-Funktionen
  • Kiwi Social Plugin
  • Pinterest Automatisch
  • WordPress-Automatik

„In den meisten Fällen aktualisieren die Angreifer die Option users_can_register auf aktiviert und setzen die Option default_role auf  Administrator “,   erklärt Wordfence .

„Dadurch ist es Angreifern möglich, sich auf jeder Site als Administrator zu registrieren, der die Site effektiv übernimmt.“

Überprüfen, aktualisieren, reinigen

Um zu überprüfen, ob Ihre Website bereits kompromittiert wurde, können Sie alle Benutzerkonten überprüfen und nach betrügerischen Ergänzungen suchen, die sofort entfernt werden sollten.

Überprüfen Sie als Nächstes die Einstellungen der Site unter „http://examplesite[.]com/wp-admin/options-general.php“ und achten Sie auf die Einstellung „Mitgliedschaft“ und „Standardrolle des neuen Benutzers“.

Beachten Sie, dass die Aktualisierung der Plugins die Bedrohung nicht beseitigt, wenn Ihre Website bereits kompromittiert wurde. In diesem Fall wird empfohlen, zuerst die Anweisungen in den ausführlichen Reinigungsanleitungen zu befolgen .