25.000 Seiten betroffen

Schwachstelle in WordPress-Theme „Bricks“ wird ausgenutzt

Wordpress
Bildquelle: chrisdorney / Shutterstock.com

In den vergangenen Tagen wurde eine kritische Sicherheitslücke im beliebten WordPress-Theme „Bricks“ entdeckt und aktiv ausgenutzt. Die Schwachstelle ermöglicht es Angreifern, die Kontrolle über betroffene Websites zu übernehmen und schädlichen Code einzuschleusen.

Experten warnen davor, dass die Sicherheitslücke bereits aktiv ausgenutzt wird, um Websites zu kompromittieren. Nutzer des „Bricks“-Themes sollten daher dringend handeln, um ihre Websites zu schützen. Es betrifft alle Versionen bis einschließlich 1.9.6. Der Fehler wurde von den Theme-Entwicklern in der Version 1.9.6.1 behoben, die am 13. Februar 2024 veröffentlicht wurde. Wenige Tage zuvor hatte der WordPress-Sicherheitsanbieter Snicco den Fehler gemeldet.

Anzeige

Laut Sicherheitsforschern kann die Schwachstelle dazu missbraucht werden, um schädlichen php-Code einzubauen, der beispielsweise dazu verwendet werden kann, sensible Daten zu stehlen oder die Website für Phishing-Angriffe zu nutzen. Das WordPress-Sicherheitsunternehmen Wordfence hat nach eigenen Angaben bis zum 19. Februar 2024 mehr als 30 Angriffsversuche zur Ausnutzung der Schwachstelle entdeckt. Die Ausnutzungsversuche sollen bereits einen Tag nach der Veröffentlichung begonnen haben.

WordPress-Betreiber werden dringend dazu aufgefordert, sicherzustellen, dass ihr Theme auf dem neuesten Stand ist. Es wird empfohlen, sofortige Maßnahmen zu ergreifen, um die Sicherheit ihrer Websites zu gewährleisten. Dazu gehört unter anderem das Einspielen von Sicherheitsupdates sowie das Überprüfen der Website auf mögliche Anzeichen von Kompromittierungen.

Angesichts der weit verbreiteten Nutzung von WordPress und Bricks könnte diese Sicherheitslücke weitreichende Auswirkungen haben.

Anzeige

Lars

Becker

Redakteur

IT Verlag GmbH

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.