WordPress Plugin „Popup Builder“ mit Sicherheitsrisiko

DALL E 3, Prompt: "Erstelle ein Bild, das symbolhaft einen Hackerangriff zeigt."

Das Web-Sicherheitsunternehmen Sucuri hat erneut einen Sicherheitshinweis für WordPress-Nutzer herausgegeben. Aktualisiert das Popup Builder Plugin jetzt!

In den letzten Wochen hat sich eine besorgniserregende Sicherheitslücke in älteren Versionen des WordPress-Plugins „Popup Builder“ gezeigt. Hacker nutzen diese offenbar zur Zeit für weitreichende Angriffe auf Websites. Dabei gibt es schon seit November 2023 eine bereinigte Version. Die aktuelle Version trägt die Releasenummer 4.2.7 (Stand März 2024).

Die Schwachstelle ist lange bekannt und unter CVE-2023-6000 dokumentiert. Sie betrifft Versionen bis einschließlich 4.2.3. Um die 3.300 WordPress Sites sind infiziert worden. Nun hat das Web-Sicherheitsunternehmen Sucuri hat kürzlich einen deutlichen Anstieg dieser Angriffe verzeichnet. In ihrem Blog schreibt die Firma und spricht im Blog von einer „Malware-Kampagne“, was die Dringlichkeit des Problems unterstreicht.

Angreifer nutzen dabei eine ausgefeilte Methode, um JavaScript-Schadcode in die WordPress-Dashboards einzuschleusen, der über Popup-Ereignisse des Plugins aktiviert wird. Dies kann dazu führen, dass Besucher auf Phishing-Seiten umgeleitet werden oder unbemerkt schädliche Skripte aus externen Quellen abrufen und ausführen.

„WordPress Plugin „Popup Builder“ mit Sicherheitsrisiko“ weiterlesen

Gemeinsam stark: Wie dich goneo mit einem Managed Server entlastet

Soeren vom goneo Server Team arbeiten am Server

Wir stehen kurz vor einem Update, das die Vorteile eines Managed Server-Angebots bei goneo einmal mehr unterstreicht: Am 14. Februar 2024 führen wir ein wichtiges Update durch, das die Sicherheit und Leistung des Managed Server Angebots weiter verbessert. Doch das Beste daran? Du musst dich um nichts kümmern – unser goneo-Serverteam übernimmt die gesamte Arbeit für dich. Eine Info an unsere Kunden, die ein „Webserver“-Produkt gebucht haben, geht raus.

Erfahre, warum ein Managed Server auch für dich eine gute Wahl sein kann.

„Gemeinsam stark: Wie dich goneo mit einem Managed Server entlastet“ weiterlesen

SMTP-Smuggling: goneo ergriff Maßnahmen

smtp-smuggling bedroht das email Sicherheit

Vergangene Woche erschien eine Warnung eines Sicherheitsunternehmens in Sachen SMTP-Smuggling. Der Bericht beschrieb, wie ein wichtiges E-Mail-Protokoll missbraucht werden kann, um auch schädliche Mails zuzustellen ohne dass Überprüfungsmechanismen warnen.

SMTP steht für Simple Mail Transport Protocol und ist ein sehr gebräuchlicher Standard, der beschreibt, wie der Versand von E-Mail-Nachrichten technisch funktioniert (siehe dazu auch das goneo-Glossar). So funktionieren die Angriffsversuche.

„SMTP-Smuggling: goneo ergriff Maßnahmen“ weiterlesen

Sichere deine digitale Welt: Der goneo- Leitfaden zum zuverlässigen Website-Backup

Ein Bild das zeigt, wie wichtig es für Webseitenbetreiber ist, ein eigenes Backup einer Website zu haben,. Dall e 3

Das Internet schläft nicht. Auch die Hacker nicht. Genau deshalb brauchst du immer ein Website-Backup, damit deine Webseiten-Daten geschützt sind. Ein Datenverlust kann auch aus anderen Gründen geschehen: Ein fehlgeschlagenes Update oder eine versehentliche Löschung eines wichtigen Elements.

Um Albträume zu vermeiden, ist das regelmäßige Anlegen von Backups unumgänglich. In diesem Blogbeitrag erklären wir dir, wie du effektive Backups deiner Webseite erstellst. Außerdem gehen wir darauf ein, warum es so wichtig ist, eine eigene Backupstrategie zu entwickeln und geben dir 12 Punkte an die Hand, wie eine funktionierende Website-Backupstrategie aussehen kann.

„Sichere deine digitale Welt: Der goneo- Leitfaden zum zuverlässigen Website-Backup“ weiterlesen

WordPress Release 6.4.2 löst kritisches Problem – jetzt updaten

Webdesigner im Homeoffice arbeitet mit Hochdrukc an einem Problem. Seine Freundin ist auch da.

Erneut innerhalb eines recht kurzen Zeitraums rollt WordPress Org ein neues Release für sein CMS/Blog-System aus. User, die die automatische Update-Funktion deaktiviert haben, sollten schnell das Update von Hand anstoßen.

Auf der WordPress-Seite heißt es eher lapidar und ist sehr relativierend formuliert:

„Es handelt sich um eine Remote Code Execution-Sicherheitslücke, die im Kern nicht direkt ausnutzbar ist. Das Sicherheitsteam ist jedoch der Meinung, dass in Verbindung mit bestimmten Plugins, insbesondere in Multisite-Installationen, ein hohes Gefährdungspotenzial besteht.“

https://wordpress.org/news/2023/12/wordpress-6-4-2-maintenance-security-release/

Mehrere Onlinemedien berichten, dass es unter Umständen gelänge, beliebigen Code auszuführen, was man dann schon wieder kritisch nennen würde. Dabei müsste ein Hacker eine separate Object Injection-Schwachstelle finden, vielleicht in einem Plugin. Im WordPress-Code. Wordfence berichtete Details über die Voraussetzungen, unter denen ein Angriff gelingen kann, der von einigen Methoden und Eigenschaften auf Codeebene herrührt. Genannt werden da die “on_destroy-” und “bookmark_name”-Eigenschaften.

Daher sollte jeder WordPress-Seitenbetreiber sicherstellen, die Lücke zu schließen und die Releaseummer zu überprüfen.

Sicherheitsproblem mit MW WP Form

A groud of cyber soldiers fight against a hord of big bugs insidea of an oververdimensional server with cpu, memory units, a cooling fan and cables in the background. DALL E3

Beim recht populären WordPress-Plugin MW WP Form hat Wordfence, spezialisierter Betreiber von Sicherheitserweiterungen für WordPress, eine eklatante Sicherheitslücke gefunden, die hier beschrieben ist (engl.):
https://www.wordfence.com/blog/2023/12/update-asap-critical-unauthenticated-arbitrary-file-upload-in-mw-wp-form-allows-malicious-code-execution/

Weltweit dürften so 200.000 MW WP Form Plugins installiert sein.

Schon am 24. November 2023 hat das Wordfence-Team eine Schwachstelle gefunden. Mit ihr soll es demnach möglich sein, auch ohne Anmeldung oder Authentifizierung beliebige Dateien hochzuladen.

Beliebiger Datei-Upload unter Umständen möglich

In der etwas verquasten und nebulösen Sprache, in der Probleme mit Systemen und eventuell vorhandene Lösungen gerne beschrieben werden, heißt es, man habe seitens Wordfence danach „den Prozess der verantwortungsbewussten Offenlegung eingeleitet.“ Das heißt: Man hat den Hersteller des Plugins, Web-Soudan, kontaktiert und umgehend Antwort erhalten. Am 29.November 2023 erschien eine gepachte Version, die das Problem beseitigte.

Angreifer hätten beliebige Dateien, einschließlich PHP-Dateien, hochladen können und Schadcode ausführen können, wenn die Option „Anfragedaten in der Datenbank speichern“ in den Einstellungen des Plugins aktiviert ist.

Plugin-Update dringend empfohlen

Alle Nutzer des MW WP Plugins sollten ihre Websites so schnell wie möglich mit der neuesten gepatchten Version von MW WP Form ausstatten. Dies sollte mit WordPress und der Pluginverwaltung möglich sein. Das aktualisierte Release trägt die Versionsnummer 5.0.2.

Sicherheitslücken in Joomla gefunden

Sicherheitsfixes Joomla

In einem „Security-Announcement“ teilt Joomla mit, dass folgende Versionen von Joomla Sicherheitsprobleme aufweisen, die dazu unter Umständen dazu führen können, dass auch sensible Informationen ungewollt veröffentlicht werden:

Die betroffen Releases tragen die Versionsnummern: 1.6.0 bis 4.4.0 sowie 5.0.0, die bislang aktuellste Hauptversion.

Joomla 1.6 ist aus dem Jahre 2011. Die Hauptreleases Joomla 3, Joomla 2.5, Joomla 1.5 und Joomla 1.0 gelten als „nicht mehr unterstützt„, erhielten aber Fixes ab 3.10 für Releases im Extended Long Term Support (ELTS).

So wird die Sicherheitslücke bewertet

Die Wahrscheinlichkeit wird als gering dargestellt, dafür sind die möglichen Schadwirkungen und die Schwere des Problems groß. Es gibt in Joomla einen Parser-Prozess für Sprachdateien. Dieser könnte manipuliert werden, um Umgebungsvariablen freizulegen. Diese Umgebungsvariablen können sensible Informationen enthalten. Dies sind Variablen in der Software der Webanwendung, die Pfade oder Daten beinhalten. Damit können geheime Informationen für Erweiterungen und externe Aufrufe gespeichert werden.

Es handelt sich für gewöhnlich um einfache Zeichenketten, nicht um Programmcode, doch könnten diese eben auch zum Beispiel Zugangsinformationen für externen Dienste beinhalten.

Fixes und Empfehlungen

Allerdings sind die Probleme schon behoben:Seit 21.11.2023 gibt es eine Lösung. Joomla empfiehlt je nach Anwendungsversion ein sofortiges Upgrade auf die Joomla-Releases 3.10.14-elts, 4.4.1 beziehungsweise 5.0.1.

Bildquelle: Joomla!
https://www.joomla.org/announcements/release-news/5901-joomla-5-0-1-and-4-4-1-security-and-bug-fix-release.html

Nicht jeder will die Mailzugangsdaten in der Cloud abspeichern

produced with dalle e3 "A combination of real clouds in the sky and servers to show cloud computing"

Die E-Mail-Anwendung im Windows-Betriebssystem von Microsoft bekommt einen Nachfolger. Dieser wird wie die allseits bekannte Microsoft-Mailanwendung ebenfalls „Outlook“ heißen.

Wie schon bei Windows Mail lassen sich mit auch im neuen „Outlook“ andere E-Mail-Konten als die hauseigenen Hotmail.com- oder outlook.de-Adressen einbinden. Doch es gibt einen bemerkenswerten Unterschied zur der alten Anwendung im Umgang mit den Zugangsdaten. Dazu gibt es nun auch ein Update mit einer Erklärung von Microsoft.

Ein empfohlenes Update zum Testen

Die Zugangsdaten, also Mail-Username und Passwort werden dann bei Outlook in der Cloud von Microsoft gespeichert, nicht nur wie bisher lokal in Windows oder in der Anwendung selbst. Das hat zuerst der deutsche IT-Verlag Heise in seinen Publikationen nach einem eigenen Test berichtet und auf verschiedene Risiken hingewiesen.

Microsoft krallt sich Zugangsdaten: Achtung vor dem neuen Outlook | heise online 🌎

„Nicht jeder will die Mailzugangsdaten in der Cloud abspeichern“ weiterlesen

SPF: Was tut das Sender Policy Framework?

Email Spam Flut

Das Sender Policy Framework (SPF) soll helfen, Spam einzudämmen. Das wirkt wie eine Herkulesaufgabe.

Laut Statistiken verbringt der durchschnittliche Mitarbeiter täglich 13 Minuten damit, Spam-E-Mails zu sichten und zu löschen. Diese vermeintlich kleinen Zeitaufwände summieren sich über die Zeit zu großen Zahlen und verursachen entsprechende Produktivitätsverluste. Darüber hinaus birgt Spam erhebliche Sicherheitsrisiken, da er oft als Vehikel für Malware und Phishing-Angriffe dient. Die Kosten für die Bewältigung von Spam und seine negativen Konsequenzen sind beträchtlich.

Wirksamkeit von SPF

Statistiken zeigen, dass SPF eine wirksame Methode ist, um den Zustrom von Spam zu reduzieren. Laut einer Studie des Anti-Phishing Working Group (APWG) führte die korrekte Implementierung von SPF zu einer durchschnittlichen Reduzierung von Spam um 68,9%. Dieser signifikante Rückgang macht deutlich, welchen Beitrag SPF zur Reduzierung von Spam leisten kann.

„SPF: Was tut das Sender Policy Framework?“ weiterlesen