WordPress: Angriffe auf Sicherheitslücke in Theme "Motors"

vor 5 Stunden 1

Im WordPress-Theme "Motors" haben IT-Sicherheitsforscher eine kritische Sicherheitslücke entdeckt. Sie ermöglicht Angreifern, ihre Rechte auszuweiten und in der Folge anfällige WordPress-Instanzen zu kompromittieren. Genau das findet seit Anfang Juni offenbar statt.

Die Sicherheitslücke besteht laut Schwachstellenbeschreibung darin, dass das Theme die Identität von Nutzern nicht korrekt validiert, bevor es Passwort-Änderungen übernimmt. Angreifer aus dem Netz können dadurch ohne vorherige Authentifizierung Passwörter beliebiger Nutzer ändern – einschließlich das des Admins, und dadurch Vollzugriff erlangen (CVE-2025-4322 / EUVD-2025-15813, CVSS 9.8, Risiko "kritisch").

Die Wordfence-Software hat Angriffe auf damit ausgestattete WordPress-Instanzen blockiert und protokolliert. Mehrere Angriffswellen waren zu beobachten.

(Bild: Wordfence)

Die IT-Sicherheitsforscher von Wordfence schreiben in einer Analyse, dass sie seit dem 7. Juni massenhaften Missbrauch der Schwachstelle in dem Theme beobachten. Das Theme heißt mit vollem Namen "Motors - Car Dealer, Rental & Listing". Laut Anbieter-Webseite wurde es rund 22.500 Mal verkauft. Es ist daher offenbar weit verbreitet im Einsatz.

Die Schwachstelle findet sich im "Motors"-Theme bis einschließlich Version 5.6.67. Die Entwickler haben die Sicherheitslücke in Version 5.6.68 vom 12. Juni und neueren Fassungen gestopft. Admins, die auf das Theme setzen, sollten es zügig aktualisieren und gegebenenfalls ihre WordPress-Instanz prüfen, ob dort ungewöhnliche Aktivitäten aufgefallen sind oder Nutzerkonten unbefugt verändert wurden.

Für das populäre Webseiten-CMS WordPress gibt es so viele Plug-ins und Themes, die von teils auch weniger professionellen Anbietern stammen, dass ständig welche mit Sicherheitslücken auffallen. So wurde etwa am Donnerstag dieser Woche bekannt, dass das WordPress-Plug-in "AI Engine", das immerhin auf mehr als 100.000 WordPress-Instanzen zum Einsatz kommt, eine hochriskante Schwachstelle aufweist, durch das Angreifer ebenfalls die Instanz vollständig kompromittieren können. Auch hierfür steht aktualisierte Software bereit, die Admins zügig installieren sollten.

(dmk)

Gesamten Artikel lesen