Sofort updaten! Die Angriffe auf WordPress-Seiten nehmen extrem zu und werden immer gefährlicher

Das Verunstaltung von verwundbaren WordPress-Webseiten ist Schnee von Gestern.

Sicherheitsforscher von Sucuri warnen „Wer noch immer die durch aktuelle Angriffe gefährdeten WordPress-Ausgaben 4.7 und 4.7.1 einsetzt, sollte dringend/umgehend die abgesicherte Version 4.7.2 installieren“.

Derzeit versuchen Angreifer Schadcode auf den verwundbaren WordPress-Webseiten zu platzieren und auszuführen. Damit können sowohl Besucher infiziert werden als auch Unfug auf dem Server getrieben werden.

Die fragwürdig programmierte REST-API, die nun gefixt ist, wurde von verschiedenen Russischen, Chinesischen und Türkischen Hacker-Gruppen ausgenutzt, um Beiträge und Kommentare über so genannte Defacement-Attacken zu verunstalten. Aktuell sind Sicherheitsforschern zufolge bereits über drei Millionen Seiten betroffen.

PHP-Plugins können sehr gefährlich werden

Ein Übergriff ist ärgerlich, richtig gefährlich wird es aber erst jetzt: Angreifer versuchen derzeit PHP-Code auf Webseiten zu schieben, um auf diesem Weg eine Hintertür zu platzieren. So könnten sie sich zu einem späteren Zeitpunkt Zugang zur kompromittierten Webseite verschaffen. Betroffen hiervon sind Websites auf denen ein sehr fragwürdiges PHP-Plugin zum Einsatz kommt, das PHP-Code in Kommentaren erlaubt. Dazu zählen zum Beispiel Exec-PHP sowie Insert PHP.

Wir empfehlen, diese sinnlosen Plugins direkt zu löschen.

Flash-Krankheit krankt weiter

Im Flash Player und Adobe Digital Editions klaffen wie immer kritische Lücken. Aktuell sind natürlich mal wieder vor allem Windows-Nutzer von den Flash-Lücken bedroht. 

Insgesamt stopft das Sicherheitsupdate mehrere als kritisch eingestufte Sicherheitslücken, die insgesamt 13 (in Worten dreizehn!) CVE-Nummern zugeordnet sind. Angreifer sollen die Lücken aus der Ferne ausnutzen können, um diverse Speicherfehler (etwa integer overflow, use-after-free) auszulösen und letztlich Schadcode zur Ausführung zu bringen. So kann ein Übergriff in einer kompletten Übernahme eines gefährdeten Computers enden. 

Wenn man sich die Liste der Sicherheitslücken anschaut, fragt man sich wirklich, was die Programmier dort geraucht haben, als sie diese Krankheit programmiert haben. Man sollte dieses Stück Software definitiv umgehend löschen.

Zeit zum Updaten: WordPress 4.7.1

Die aktuell erschienene Version 4.7.1 von WordPress schließt 8 kritische Sicherheitslücken und beinhaltet ein schönes neues Standardtemplate. Das Update wird ausdrücklich empfohlen. Gleichzeitig lohnt es sich WordPress auf PHP 7.x zu betreiben.

 

WordPress fixt 12 Sicherheitslücken

Die neue Version 4.5.3 des Content-Management-Systems schließt zwölf Schwachstellen. Im Extremfall könnten Angreifer Webseiten kapern. Auch das beliebte Plug-in Jetpack ist in einer abgesicherten Version erschienen.

Bei WordPress 4.5.3 handelt es sich in erster Linie um ein Sicherheitsrelease, das zwölf Lücken schließt. Von den Schwachstellen sind alle Versionen bis einschließlich 4.5.2 bedroht.

Nutzen Angreifer Lücken aus, können sie unter anderem Web-Seiten lahmlegen und Passwörter zum Übernehmen einer Seite abgreifen. Wer das Content-Managment-System nutzt, sollte zügig aktualisieren. Ein Update gelingt über das Dashboard; sinnvoll ist es, diesen Prozess dort zu automatisieren.

Wichtige Fixes für Jetpack

Das beliebte Plug-in Jetpack zum Optimieren der Geschwindigkeit von WordPressseiten hat ebenfalls ein Sicherheits-Release erhalten. In der neuen Version 4.0.4 haben die Entwickler 3 Löcher abgesichert. So kann man nun sicherer via E-Mail posten, eine XSS-Lücke im Like-Modul wurde geschlossen und das Ausspähen von Feedback über die Kontakt-Möglichkeit soll nun nicht mehr möglich sein….

Neue Masche mit Bewertungserpressungen

Bewertungen im Internet sind so eine Sache. Ursprünglich dazu gedacht, anderen Nutzern Informationen über Leistungen zukommen zu lassen, wird dieses an sich sinnvolle Werkzeug in der Zwischenzeit hauptsächlich auf Google von halbseidenen Typen wie „André Sheydin, http://www.sheydin.de “  dazu verwendet, anderen den Willen aufzuzwingen.

Wenn man als Webhoster nicht sofort Kundendaten liefert und sich Beleidigungen, Drohungen und Belästigungen nicht ‚erduldet‘, dann gibt es eine negative Bewertung. Und das, obwohl diese Lichtgestalt der Cyber-Erpresser noch nicht mal Kunde ist und seine Bewertung (Zitat: „Unglaublich frech, unfreundlich und unprofessionell“) darauf basiert, daß wir den Schutz unserer Kunden höher einschätzen als sein Erpressungsversuch.

Um dem Telefonterror und den Beschimpfungen („A…loch“, „H…bock“, „Drecks….“ Usw.) dieses „Herrn„ André Sheydin von http://www.sheydin.de Herr zu werden mußten wir übrigens seine Telefonnummer direkt in der Telefonanlage abblocken. Schon eine Leistung von dieser Gestalt!

 

Supergau?!

Wenn Sie einen WordPress-Blog betreiben, haben Sie per Default eine große Schwachstelle in Ihrem Root-Ordner liegen. Die Datei heißt xmlrpc.php und kann ohne Aufwand von Botnetzen für DDoS-Attacken mißbraucht werden. Obwohl diese API-Schnittstelle Sicherheitstechnisch den „Super Gau“ oder das „Sicherheitsfiasko“ an sich darstellt, haben die von sicherheitsbedenken befreiten Entwickler von WordPress –wahrscheinlich volltrunken, denn sonst sind die WordPress-Entwickler besser- dies seit der Version 3.5 per Standard aktiviert und daran bis heute nichts geändert.

Sie selbst bekommen das in der Regel zuerst nicht mit und wundern sich aber irgendwann, daß Ihr Account erst sehr langsam ist und sich dann mit einem Sperrbild meldet. Wenn dies bei Ihnen der Fall ist, hosten Sie bei einem etwas weniger sicherheitsbewußten Provider und sollten darüber nachdenken zu uns umzuziehen, denn bei twosteps ist dieser Sicherheitslücke ein Schloß vorgeschoben.

Was kann ich mit der xmlrpc.php anstellen?

Diese Datei ist unter anderem für den Pingback zuständig. Genau mit dieser Funktion kann man aber auch andere Websites in die Knie zwingen oder ausspähen. Dazu wird einfach mit einem Zweizeiler über cURL eine andere URL und ein Port übergegeben (z.b. google.de:22). Die WordPress-Installation geht nun her und versucht auf dieser Adresse und Portnummer einen Pingback zu hinterlassen. Auf diese Art wird mit Ihrer WordPress-Installation auf anderen Servern nach offenen oder ungeschützten Ports gesucht.

Ganz böse wird es, wenn man die PingBacks dazu verwendet, eine Website zu belasten. Stellen Sie sich einfach vor, ein BotNet aus 1 Mio Rechnern schickt an 200.000 WordPress-Installationen eine Anfrage auf domain.tld:80. Der Server auf dem die Domain läuft, versucht jede einzelne dieser Anfragen (1 Mio * 200.000 Anfragen pro Durchgang) zu beantworten und wird hoffnungslos überlastet. Das nennt man dann korrekt eine billige aber sehr erfolgreiche DDoS-Attacke.

 

 

 

 

WordPress zeigt wie es geht….

Kein Programm ist vor Fehlern geschützt. Logisch. Dazu sind die Programme viel zu komplex und groß.

Wie aber geht man sinnvoll mit Fehlern um?

WordPress zeigte heute innerhalb von vier Tagen das dritte mal, wie man verantwortungsvoll mit Fehlern umgeht: Man fixt sie einfach und behelligt seine User nicht damit. Aufgrund der Sicherheitswarnung durch Sucuri hat WordPress heute Nacht ein weiteres Sicherheitsupdate nachgeschoben und automatisch installiert. Dieses Verhalten kann man aus Sicht eines Providers nur als Vorbildlich bezeichnen. Vielleicht liest ja mal einer der Joomla-Gurus mit und nimmt dies als kleine Anregung mit 🙂

Neuer Anleitungs-Blog

Ab heute versuchen wir, unsere Kunden mit kleinen Anleitungs-Videos auf http://video.twosteps.net zu unterhalten….

Die twosteps GmbH nimmt Spam ernst und reagiert auf Ihre Beschwerden.

Immer wieder beschweren sich unsere Kunden über Spam, der im eigenen Postfach landet. Wir reichen daraufhin die anonymisierte Beschwerde an unsere Kollegen weiter und bauen darauf, das sich unser Mitbewerber seiner Verantwortung bewußt ist und entsprechend reagiert.

 

Nun gibt es zum einen Provider, die dies vorbildlich tun – in Deutschland ist dies die Mehrzahl – zum anderen gibt es aber auch Firmen, die entweder kein funktionierendes Abuse-Team haben (an deren Spitze steht unangefochten OVH ovh.de) oder Firmen, die die Abuse-Meldungen einfach löschen (wie gestern Plusserver plusserver.de).

 

An OVH haben wir uns hier langsam gewöhnt. Die Betroffene IP wandert nach der – sinnlosen Beschwerde – in die Blacklist, und gut ist es. Ist halt eine französische Firma, da ticken die Uhren anders.

 

Böse wird es aber, wenn der Spammer bei einem deutschen Kollegen hostet und anfängt, auch unsere Systemaccounts (Billing@, Abuse@, Support@, Hostmaster@) voll zu spammen (und das gleich mehrfach!). Wenn dann der Herr Kollege die Abuse-Beschwerde einfach löscht, dann ist das unfein, unkollegial und unprofessionell.

Ihre Nachricht

An: abuse-other@plusserver.de

Betreff: SPAM: erneuter Spam von 85.25.138.92

Gesendet: Freitag, 16. Mai 2014 20:15:10 (UTC+01:00) Amsterdam, Berlin, Bern, Rom, Stockholm, Wien  wurde am Sonntag, 18. Mai 2014 13:57:39 (UTC+01:00) Amsterdam, Berlin, Bern, Rom, Stockholm, Wien ungelesen gelöscht.

Wir sind gespannt, was der Kollege zu diesem Artikel sagt. Sein Statement  if any wird hier natürlich veröffentlicht.

Nachsatz: Der Kollege wurde von uns natürlich auch mehrfach via Spamcop über diesen Spammer informiert…

 

Sprachlos.

Das hier kam heute über unser Kontaktformular herein (Name, eMail-Adresse und Telefonnummer ausgeblendet).

Callback from m*********  18:00 san****@hotmail.com 0157********
folgende vetrag wolle ich abschlissen
ich kündige folgende webpage 20140*********
danke
m*********

 

Es scheint wirklich schwer zu sein, zumindest ein Grundmaß an Rechtschreibung anzuwenden. Ist da ein Link zu Duden verschwendete Zeit?

 

←Older