Im Umfeld des 28.Chaos Communication Congress des Chaos Copmputer Clubs wurden auch wieder viele Webseiten gehackt. In diesem Jahr sind in erster Linie Webseiten christlicher Origanisationen und rechter Verbindung im Fadenkreuz der Hacker aber unter den betroffenen Webseiten finden sich auch einige WordPress-Seiten.
Beispielsweise wurde die Webseite des Bundestagsabgeordneten Jens Spahn (CDU) mit einem fremden Artikel versehen. Dort lief ein WordPress System mit der Version 3.2.1 für das es leider schon einige Exploits gab (siehe beispielsweise hier und hier). Ebenfalls angegriffen wurde die Seiten von Silvana Koch-Mehrin (Mitglied des Europaparlamentes) die sogar noch mit einer alten WordPress 2.8.4 lief, ich spare mit an dieser Stelle, die möglichen Sicherheitslücke aufzuzählen.
Überhaupt finden sich in er Liste sehr viele Seiten die WordPress nutzen. Von hoffnungslos veralteten Installationen bis hin zu WordPress 3.3 Systemen ist alles dabei.
Leider werden nur selten Details angegeben, welche Lücke genau genutzt wurde. Von daher ist es nicht sicher, ob tatsächlich Sicherheitsprobleme bei WordPress zu den erfolgreichen Angriffen geführt haben, oder ob es andere Systeme waren, die genutzt wurden. Beispielsweise hat die TimThumb-Lücke Mitte dieses Jahres gezeigt, dass es nicht immer der Core sein muss, der Angriffsfläche bietet.
Auf jeden Fall sollte es sich mittlerweile herumgesprochen haben, dass Sicherheitslücken bei Wordpres sehr schnell aktiv ausgenutzt werden. Ein Versionupdate ist daher in jedem Fall Pflicht sobald neue Versionen mit Bugfixes für Sicherheitslücken erscheinen. Die 1-Klick Installation der neuen Updates ermöglicht es auch wenig versierten Nutzern, neue Versionen schnell zu installieren – eine Ausrede gibt es daher nicht. Darüber hinaus hilft es natürlich, die Tipps zur Absicherung einer WordPress Installation zu beachten. Einen 100%igen Schutz gibt es aber wohl leider nicht. Gerade komplett neue Versionen bieten oft auch komplett neue Exploits, da hilft nur selbst wachsam bleiben und eine schnelle Reaktion, sobald Fixes vorhanden sind. Ein Exploit Scanner oder ein Antivirus Programm für die eigenen Seite kann dazu helfen
Naja, Frau Koch-Mehrin hat ja schließlich soviel mit ihrem nichtstun zu tun, als das sie sich auch noch um ihre Webseite kümmern kann 😀
Jaja das gute WordPress – es geht nicht mit und es geht nicht ohne 😉
Naja aber wenn ein System so weit verbreitet ist, wird es automatisch zur Zielscheibe für Hacker…
Gibt es denn wenigstens Infos wie genau sich das zeigt?
Werden Artikel gelöscht?
Oder was genau passiert im Fall das man sich das einfängt?
Könnte man mal beschreiben wie das grob funktioniert?
Wie kommen die z.B. in das System? Was machen die im System?
Wäre echt schön da mal mehr zu erfahren. damit man bei Fehlern das schneller erkennen kann….
Danke
Bei den CCC-Hacks werden die Seiten in der Regel defact, sprich mit einer neuen Startseite versehen, die auf den Hack hinweist. Oft werden dann auch noch die Passwörter veröffentlicht.
Ansonsten sind die Hacks so unterschiedlich, dass es da keine Regel gibt. Das fängt von Schadcode im Template an und hört bei einem zusätzlichen virtuellen Server unter Hackerkontrolle auf dem eigenen Server noch lange nicht auf.
Google doch einfach mal „WordPress Sicherheit“. da gibt es alle möglichen Infos wie WP abzusichern.