Die WordPress WPGateway Sicherheitslücke erklärt

Ein kritisches Problem in WPGateway, einem WordPress-Plug-in, ermöglicht es Angreifern, Adminrechte zu erlangen und WordPress-Websites zu gefährden. Hier sind die Details und was Sie tun sollten.

Das Problem mit WPGateway

Wenn Sie das Plug-in WPGateway für Ihre WordPress-Website verwenden, empfehlen wir dringend, es vorübergehend zu deaktivieren. Die als CVE-2022-3180 identifizierte Sicherheitslücke wird bereits von Hackern ausgenutzt, und bislang gibt es kein Sicherheitsupdate.

Gefahr ohne Authentifizierung

Die Experten von Wordfence haben diese WordPress WPGateway Sicherheitslücke erklärt. Obwohl sie sich mit Details zurückhalten, um zusätzliche Angriffe zu vermeiden, ist bekannt, dass die Lücke ohne vorherige Authentifizierung ausgenutzt werden kann. Dies ermöglicht es Hackern, Konten mit Administratorrechten zu erstellen und die Kontrolle über Websites zu übernehmen. Wordfence hat bereits über 4,6 Millionen solcher Angriffsversuche festgestellt.

Anzeichen eines Angriffs

Falls Ihre Website betroffen ist, sollten Sie im WordPress-Dashboard nach einem Admin-Benutzer namens „rangex“ suchen. Weitere Hinweise finden Sie in der Logdatei, insbesondere diese verdächtige Anfrage:

//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1

Beachten Sie außerdem, dass ein Angriffsversuch nicht zwangsläufig bedeutet, dass Ihre Website beschädigt ist. Dennoch sollten Sie Maßnahmen ergreifen, beginnend mit der Deaktivierung von WPGateway, damit diese Maßnahme bereits aktiv schützt.

Schutzmaßnahmen und Ressourcen

Weitere Informationen zur WordPress WPGateway Sicherheitslücke und Schutzmaßnahmen finden Sie außerdem auf Wordfence.

CTA: Interessieren Sie sich für eine sichere WordPress-Hosting-Lösung? Testen Sie uns kostenlos!