Sicherheitslücke in WordPress 4.2 beheben

Das Internetportal Heise warnt aktuell vor einer Sicherheitslücke in WordPress. Hierdurch wird es Angreifern möglich, durch Einbringen eines Schadcodes in die Kommentarfunktion die Internetseite komplett zu übernehmen.

In der aktuellen WordPress-Version 4.2 (und auch in den darunterliegenden Versionsnummern) klafft eine Sicherheitslücke, die es Angreifern unter bestimmten Umständen erlaubt, die Webseite über die Kommentarfunktion zu übernehmen. Wirft ein Administrator einen Blick auf den Kommentar, kann seine Session ID übernommen werden und der Angreifer hat so vollen Zugang auf alle Inhalte und Daten der Internetseite.

Die Entdecker der Sicherheitslücke geben an, dass mindestens WordPress 4.2, 4.1.2, 4.1.1 und 3.9.3 mit MySQL 5.1.53 und 5.5.41 angreifbar sind.

Mittlerweile hat WordPress ein Update bereit gestellt. Dieses sollte schnellstmöglich von Webseitenbetreibern eingespielt werden, um die Sicherheitslücke zu schließen. Bitte beachten Sie, dass Sie vorher ein Sicherheitsbackup der MySQL-Datenbank und der FTP-Dateien vornehmen, um im Falle eines fehlerhaften Updates die Daten zurückspielen zu können.

Wir stehen gerne zur Verfügung, wenn es darum geht, Ihr WordPress abzusichern. Sind Sie nicht unser Kunde, benötigen wir folgende Daten von Ihnen

    • URL der Internetseite
    • Link zu phpmyAdmin (wenn Backup gewünscht)
    • Benutzername der MySQL-Datenbank (wenn Backup gewünscht)
    • Passwort der MySQL-Datenbank (wenn Backup gewünscht)
    • FTP-Server (wenn Backup gewünscht)
    • FTP-Benutzername (wenn Backup gewünscht)
    • FTP-Passwort (wenn Backup gewünscht)
    • Benutzername WordPress
    • Passwort WordPress

Uns ist klar, dass es sich bei diesen Daten um sehr sensible Daten handelt. Aus diesem Grunde garantieren wir höchste Geheimhaltung und stellen für diesen Zweck auf eine Verschwiegenheitserklärung zur Verfügung, wenn gewünscht.

Kontakt aufnehmen

 

Bild: flown  / pixelio.de

SHARE IT:

Leave a Reply

You must be logged in to post a comment.