Eine Remote Code Execution (RCE)-Schwachstelle, bezeichnet als CVE-2024-25600, wurde im Bricks Builder, einem weit verbreiteten Theme Builder Plugin für WordPress, identifiziert und wird bereits aktiv ausgenutzt. Diese Schwachstelle mit CVSS Score 9.8/10 ermöglicht es Angreifern, Schadcode auf Websites auszuführen, die das betroffene Plugin verwenden. Die WordPress Plugin Anbieter von Wordfence identifizierten bereits 23 Angriffe auf betroffene Plugins.
Betroffene Systeme und Schwachstellendetails
WordPress-Websites, die eine Version des Bricks Builder vor 1.9.6 installiert haben, sind von dieser kritischen Schwachstelle betroffen. Die Schwachstelle resultiert aus einem Fehler in der Deserialisierungsschicht des Plugins, der es Angreifern erlaubt, speziell gestaltete Daten an die Plugin-API zu senden. Dies ermöglicht die Ausführung von beliebigem Code auf dem Server und stellt ein erhebliches Sicherheitsrisiko dar.
Mögliche Auswirkungen
Die Ausnutzung dieser Schwachstelle kann schwerwiegende Folgen haben, einschließlich:
Empfehlungen zur Absicherung
Um sich gegen die durch CVE-2024-25600 dargestellten Bedrohungen zu schützen, werden Website-Betreibern dringend folgende Maßnahmen empfohlen:
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: