Social Warfare: Update macht Schwachstelle in WordPress-Plugin den Garaus

Die neue Version 3.5.3 des Social-Media-Sharing-Plugins Social Warfare beseitigt einen aktiv aus der Ferne missbrauchten Angriffspunkt.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
"Social Warfare": Update macht Schwachstelle in Wordpress-Plugin den Garaus

(Bild: pixabay (Collage))

Lesezeit: 1 Min.

Im Social-Media-Sharing-Plugin "Social Warfare" für das CMS WordPress befindet sich eine Schwachstelle, die derzeit aktiv ausgenutzt wird. Angreifer können aus der Ferne und ohne vorherige Authentifizierung die Konfigurationsdaten des Plug-ins manipulieren und so die Sicherheit von Besuchern kompromittierter WordPress-Webseiten gefährden.

Das Entwicklerteam Warfare Plugins hat die neue, abgesicherte Version 3.5.3 veröffentlicht und darauf hingewiesen, dass vermutlich alle früheren Versionen sicherheitsanfällig seien. Seitenbetreiber sollten das Update über das WP-Backend zügig installieren.

Die Entwickler der WordPress-Sicherheitssoftware WordFence haben Details zu den aktiven Angriffen in ihrem Blog veröffentlicht. Im dort geschilderten Angriffsszenario fügen Kriminelle eine URL in die Variable twitter_id im Social-Warfare Plugin ein. Die verweist auf ein bei pastebin.com hinterlegtes, verschleiertes JavaScript, das Besucher schließlich auf schädliche Webseiten der Angreifer weiterleitet.

Der Redirect mittels obfuskiertem Skript soll vermutlich verhindern, dass Analysten den Angreifern und den von ihnen registrierten Domains allzu schnell auf die Schliche kommen.

Eine schnelle Überprüfung durch heise Security zeigte, dass eine der drei von Wordfence beobachteten Pastebin-URLs derzeit noch immer funktionsfähig ist.

Warfare Plugins bestätigte in einem Tweet sowohl das Vorhandensein der Schwachstelle als auch deren aktive Ausnutzung durch Angreifer. Kurze Zeit später folgte auch der Hinweis auf Version 3.5.3. (ovw)