Im Social-Media-Sharing-Plugin "Social Warfare" für das CMS WordPress befindet sich eine Schwachstelle, die derzeit aktiv ausgenutzt wird. Angreifer können aus der Ferne und ohne vorherige Authentifizierung die Konfigurationsdaten des Plug-ins manipulieren und so die Sicherheit von Besuchern kompromittierter WordPress-Webseiten gefährden.

Das Entwicklerteam Warfare Plugins hat die neue, abgesicherte Version 3.5.3 veröffentlicht und darauf hingewiesen, dass vermutlich alle früheren Versionen sicherheitsanfällig seien. Seitenbetreiber sollten das Update über das WP-Backend zügig installieren.

Redirect auf Webseiten mit Schadcode

Die Entwickler der WordPress-Sicherheitssoftware WordFence haben Details zu den aktiven Angriffen in ihrem Blog veröffentlicht. Im dort geschilderten Angriffsszenario fügen Kriminelle eine URL in die Variable twitter_id im Social-Warfare Plugin ein. Die verweist auf ein bei pastebin.com hinterlegtes, verschleiertes JavaScript, das Besucher schließlich auf schädliche Webseiten der Angreifer weiterleitet.

Der Redirect mittels obfuskiertem Skript soll vermutlich verhindern, dass Analysten den Angreifern und den von ihnen registrierten Domains allzu schnell auf die Schliche kommen.

Eine schnelle Überprüfung durch heise Security zeigte, dass eine der drei von Wordfence beobachteten Pastebin-URLs derzeit noch immer funktionsfähig ist.

Warfare Plugins bestätigte in einem Tweet sowohl das Vorhandensein der Schwachstelle als auch deren aktive Ausnutzung durch Angreifer. Kurze Zeit später folgte auch der Hinweis auf Version 3.5.3. (ovw)