Cyber Security NewsTechnologie

Kritische WordPress-Plugin-Schwachstelle ermöglicht Angreifern Umgehung der Authentifizierung

Eine kritische Schwachstelle in einem weit verbreiteten WordPress-Plugin hat mehr als 200.000 Websites einem vollständigen Account-Übernahme-Angriff ausgesetzt und löst dringende Besorgnisse in der Sicherheitsgemeinschaf

18. Mai 2026AbinayaLive Redaktion
Critical WordPress Plugin Vulnerability Exposes Websites to Authentication Bypass Attacks

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine kritische Schwachstelle in einem weit verbreiteten WordPress-Plugin hat mehr als 200.000 Websites einem vollständigen Account-Übernahme-Angriff ausgesetzt und löst dringende Besorgnisse in der Sicherheitsgemeinschaf
  • Mai 2026 ützten Bedrohungsintelligenz-Plattform PRISM Lücke betrifft das Burst Statistics-Plugin, ein auf Privatsphäre ausgerichtetes Analysetool.
  • Mit der Bezeichnung CVE-2026-8181 und einem CVSS-Score von 9,8 ermöglicht die Schwachstelle nicht authentisierten Angreifern, die Authentifizierung zu umgehen und Administrator-Konten zu übernehmen.

Das Problem betrifft Versionen 3.4.0 bis 3.4.1.1 und wurde am 23. April 2026 eingeführt. Bemerkenswerterweise wurde die Lücke innerhalb identifiziert und später behoben, was verdeutlicht, wie KI-gestützte Schwachstellen-Erkennung die Ausnutzungszeitfenster verkürzt.

WordPress-Plugin-Authentifizierungs-Überwindungsschwachstelle Die Schwachstelle resultiert aus einer unzureichenden Validierung in der MainWP-Integration des Plugins, insbesondere innerhalb der Funktion is_mainwp_authenticated().

Diese Funktion verarbeitet Authentifizierungsanfragen über den HTTP-Authentifizierungsheader, überprüft jedoch die Gültigkeit der Anmeldedaten nicht. Aufgrund einer unsicheren Behandlung von Rückgabewerten behandelt das Plugin jede Nicht-Fehlerantwort der WordPress-Funktion wp_authenticate_application_password() als erfolgreiche Authentifizierung.

Technischer Hintergrund

In bestimmten Fällen gibt diese Funktion bei fehlgeschlagener Authentifizierung null statt eines Fehlers zurück, wodurch bösartige Anfragen ungeprüft durchgelassen werden.

Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine speziell gestaltete REST-API-Anfrage mit einem gültigen Administratorbenutzernamen und einem beliebigen Passwort sendet, das in einem Basic-Authentifizierungsheader codiert ist.

Kritische WordPress-Plugin-Schwachstelle ermöglicht Angreifern Umgehung der Authentifizierung
Kritische WordPress-Plugin-Schwachstelle ermöglicht Angreifern Umgehung der Authentifizierung

Das Plugin setzt dann den aktuellen Benutzerkontext auf den Zielsadministrator, wodurch dem Angreifer für die Dauer der Anfrage volle Berechtigungen gewährt werden. Eine erfolgreiche Ausnutzung ermöglicht Angreifern, Aktionen mit hohen Privilegien durchzuführen, ohne vorher authentifiziert zu sein.

Technischer Hintergrund

Beispielsweise kann eine einzelne Anfrage an den Endpunkt `/wp-json/wp/v2/users` ein neues Administrator-Konto erstellen, was einen dauerhaften Zugriff und eine vollständige Kompromittierung der Website ermöglicht.

Da die Schwachstelle alle REST-API-Endpunkte betrifft, können Angreifer die Kernfunktionalität über das Plugin hinaus missbrauchen, wodurch die Angriffsfläche erheblich vergrößert wird. Patch und Gegenmaßnahmen Das Burst Statistics-Team reagierte nach der Offenlegung schnell. Wordfence leitete am 8. Mai eine verantwortungsvolle Offenlegung ein, teilte am 11.

Mai alle Details mit, und der Anbieter veröffentlichte am 12. Mai 2026 eine gepatchte Version (3.4.2). Benutzer werden dringend aufgefordert, unverzüglich auf Version 3.4.2 oder höher zu aktualisieren, um das Risiko zu mindern. Wordfence-Kunden, die die Premium-, Care- oder Response-Tier nutzen, erhielten am 8.

Sicherheitslage und Risiko

Mai einen Firewall-Schutz, während kostenlose Benutzer den gleichen Schutz voraussichtlich am 7. Juni 2026 erhalten werden. Sicherheitsexperten warnen, dass die einfache Ausnutzung und das Fehlen einer Authentifizierung diese Schwachstelle für Bedrohungsakteure besonders attraktiv machen.

Administratoren sollten Benutzerkonten überprüfen, Logs überwachen und sicherstellen, dass Patches umgehend installiert werden, Kompromittierungen zu verhindern. Abi ist eine Sicherheitsredakteurin und Kollegin bei

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Critical WordPress Plugin Vulnerability Exposes Websites to Authentication Bypass Attacks
Canonical
https://cybersecuritynews.com/wordpress-plugin-vulnerability-exposes-websites/
Quell-URL
https://cybersecuritynews.com/wordpress-plugin-vulnerability-exposes-websites/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Physikgleichungen kartieren Gedächtnisverzerrungen
StudieTechnologie

Physikgleichungen kartieren Gedächtnisverzerrungen

Zusammenfassung: Eine revolutionäre, interdisziplinäre Studie wird versuchen zu entschlüsseln, wie intensive menschliche Emotionen unser Gedächtnis verzerren und umgestalten.

20.05.2026

Live Redaktion