WordPress-Sicherheitsupdates im Mai 2023: Schützen Sie Ihre Website vor Schwachstellen

wordpress sicherheit

Die Sicherheit von Websites ist von entscheidender Bedeutung, insbesondere in einer Zeit, in der automatisierte Angriffe auf bekannte Software-Schwachstellen zunehmen. Um Website-Besitzer über neue Bedrohungen zu informieren und zu schützen, haben wir eine Liste wichtiger Sicherheitsupdates und Schwachstellen-Patches für das WordPress-Ökosystem im vergangenen Monat zusammengestellt. In diesem Artikel erfahren Sie, welche Schwachstellen behoben wurden und wie Sie Ihre WordPress-Website schützen können.

WordPress 6.2.1 Sicherheits- und Wartungsversion

WordPress hat kürzlich ein neues Update, WordPress 6.2.1, veröffentlicht, das eine Reihe von Sicherheits- und Fehlerbehebungen enthält. Diese Version behebt mehrere Schwachstellen, darunter eine nicht authentifizierte Directory Traversal-Schwachstelle und eine nicht authentifizierte Cross-Site Scripting-Schwachstelle. Um Ihre Website optimal zu schützen, empfehlen wir Ihnen dringend, Ihr CMS immer mit den neuesten Kern-Updates zu versorgen.

Elementor – Broken Access Control

Eine weitere wichtige Sicherheitslücke wurde im Elementor Website Builder entdeckt. Durch eine fehlende Berechtigung zur Aktualisierung der Einstellungen konnte ein potenzieller Angreifer unautorisierten Zugriff erlangen. Die betroffene Version ist Elementor Website Builder <= 3.13.1. Stellen Sie sicher, dass Sie Ihr Plugin auf die gepatchte Version 3.13.2 oder höher aktualisieren, um dieses Sicherheitsrisiko zu beseitigen.

Advanced Custom Fields Pro – Cross-Site Scripting (XSS)

Die beliebte Erweiterung „Advanced Custom Fields“ wies ebenfalls eine Sicherheitslücke auf. Eine Schwachstelle im Bereich Cross-Site Scripting (XSS) ermöglichte es Angreifern, schädlichen Code einzuschleusen. Die betroffene Version ist Advanced Custom Fields (ACF) <= 6.1.5. Um Ihr Website-System zu schützen, sollten Sie das Plugin auf die gepatchte Version 6.1.6 oder höher aktualisieren.

Essential Addons for Elementor – Kritische Privilege-Eskalation

Ein weiteres Plugin, das von einer kritischen Schwachstelle betroffen war, ist „Essential Addons for Elementor“. Die fehlerhafte Authentifizierung ermöglichte es Angreifern, erhöhte Zugriffsrechte zu erlangen. Die betroffene Version ist Essential Addons for Elementor <= 5.7.1. Um Ihr System zu schützen, sollten Sie das Plugin auf die gepatchte Version 5.7.2 oder höher aktualisieren.

Loginizer – Reflected Cross-Site Scripting (XSS)

Das Loginizer-Plugin wies eine Sicherheitslücke im Bereich Cross-Site Scripting (XSS) auf. Diese Schwachstelle ermöglichte es Angreifern, schädlichen Code einzuschleusen. Die betroffene Version ist Loginizer <= 1.7.8. Stellen Sie sicher, dass Sie Ihr Plugin auf die gepatchte Version 1.7.9 oder höher aktualisieren, um dieses Sicherheitsrisiko zu beseitigen.

Ninja Forms – Reflected Cross-Site Scripting (XSS)

Auch das Ninja Forms Contact Form Plugin hatte eine Sicherheitslücke im Bereich Cross-Site Scripting (XSS). Diese Schwachstelle ermöglichte es Angreifern, schädlichen Code einzuschleusen. Die betroffene Version ist Ninja Forms Contact Form <= 3.6.21. Um Ihr System zu schützen, sollten Sie das Plugin auf die gepatchte Version 3.6.22 oder höher aktualisieren.

ExactMetrics – Cross-Site Scripting (XSS)

Eine weitere Schwachstelle im Bereich Cross-Site Scripting (XSS) wurde in der beliebten Erweiterung „ExactMetrics“ entdeckt. Durch diese Sicherheitslücke konnten Angreifer schädlichen Code einschleusen. Die betroffene Version ist ExactMetrics <= 7.14.1. Wir empfehlen Ihnen dringend, das Plugin auf die gepatchte Version 7.14.2 oder höher zu aktualisieren, um Ihr System zu schützen.

PixelYourSite – Stored Cross-Site Scripting

Die Erweiterung „PixelYourSite“ wies eine Sicherheitslücke im Bereich Stored Cross-Site Scripting auf. Angreifer konnten schädlichen Code einschleusen. Die betroffene Version ist PixelYourSite <= 9.3.6. Um dieses Sicherheitsrisiko zu beseitigen, sollten Sie das Plugin auf die gepatchte Version 9.3.7 oder höher aktualisieren.

Otter Gutenberg Blocks – PHP Object Injection

Das Otter Gutenberg Blocks Plugin hatte eine Sicherheitslücke im Bereich PHP Object Injection. Diese Schwachstelle ermöglichte es Angreifern, schädlichen Code einzuschleusen. Die betroffene Version ist Otter – Gutenberg Blocks <= 2.2.5. Stellen Sie sicher, dass Sie das Plugin auf die gepatchte Version 2.2.6 oder höher aktualisieren, um Ihr System zu schützen.

Chaty – Cross-Site Scripting (XSS)

Das Chaty-Plugin wies eine Sicherheitslücke im Bereich Cross-Site Scripting (XSS) auf. Diese Schwachstelle ermöglichte es Angreifern, schädlichen Code einzuschleusen. Die betroffene Version ist Chaty <= 3.0. Um Ihr System zu schützen, sollten Sie das Plugin auf die gepatchte Version 3.1 oder höher aktualisieren.

Simple Page Ordering – Broken Access Control

Eine weitere Sicherheitslücke im Bereich Broken Access Control wurde im Simple Page Ordering Plugin entdeckt. Diese Schwachstelle ermöglichte es Angreifern, unautorisierten Zugriff zu erlangen. Die betroffene Version ist Simple Page Ordering <= 2.5.0. Stellen Sie sicher, dass Sie das Plugin auf die gepatchte Version 2.5.1 oder höher aktualisieren, um dieses Sicherheitsrisiko zu beseitigen.

MW WP Form – Directory Traversal

Ein weiteres Plugin, das Schwachstellen aufwies, ist MW WP Form. Die Schwachstelle im Bereich Directory Traversal ermöglichte es Angreifern, auf nicht autorisierte Verzeichnisse zuzugreifen. Die betroffene Version ist MW WP Form <= 4.4.2. Um Ihr System zu schützen, sollten Sie das Plugin auf die gepatchte Version 4.4.3 oder höher aktualisieren.

Download Monitor – Sensitive Data Exposure

Das Download Monitor Plugin wies eine Schwachstelle im Bereich Sensitive Data Exposure auf. Diese Sicherheitslücke ermöglichte es Angreifern, auf sensible Daten zuzugreifen. Die betroffene Version ist Download Monitor <= 4

WordPress Wartung ab 35,00 €

WordPress Wartung inkl. Backupstrategie

Wir kümmern uns um Ihre WordPress Webseite. Updates, Backups, Monitoring und Spamschutz von JP-Networks.

Infos zum WordPress Wartungsvertrag

Leave a Replay

Nach oben scrollen