{"id":557,"date":"2017-02-17T09:20:23","date_gmt":"2017-02-17T08:20:23","guid":{"rendered":"http:\/\/revue.local\/?p=557"},"modified":"2017-02-28T17:23:38","modified_gmt":"2017-02-28T16:23:38","slug":"wenn-ploetzlich-w4l3xzy3-auf-der-eigenen-website-steht","status":"publish","type":"post","link":"https:\/\/revue.local\/wenn-ploetzlich-w4l3xzy3-auf-der-eigenen-website-steht\/","title":{"rendered":"Wenn pl\u00f6tzlich w4l3XzY3 auf der eigenen Website steht."},"content":{"rendered":"
Oh man, was f\u00fcr ein Monat! Wenn Sie’s noch nicht geh\u00f6rt haben, erz\u00e4hle ich Ihnen die ganze Story in aller Ausf\u00fchrlichkeit:<\/p>\n
Am 26. Januar gab es ein Sicherheitsupdate von WordPress auf die Version 4.7.2. Allerdings beschrieb der Blogpost zum Update<\/a> (en.) bis dahin nicht, dass mit dem Update eine schwerwiegende L\u00fccke in der (neuen) REST-API geschlossen wurde. Erst Tage sp\u00e4ter wurden in einem weiteren Blogpost die Details<\/a> (en.) ver\u00f6ffentlicht.<\/p>\n Sucuri (ein Sicherheitsunternehmen) hat den Fehler entdeckt und das WordPress-Sicherheitsteam am 20. Januar informiert.<\/p>\n Ein so genannter Endpunkt erlaubte \u00fcber die API Artikel zu bearbeiten, anzulegen und zu l\u00f6schen.<\/strong> Daf\u00fcr war nur eines n\u00f6tig: die \u00dcbergabe einer Artikel-ID die in der Datenbank gar nicht existierte. Dadurch wurde die \u00dcberpr\u00fcfung der Rechte deaktiviert und ein m\u00f6glicher Angreifer konnte ungehindert Daten \u00fcberschreiben.<\/p>\n Ich habe im Mai-Newsletter detailliert beschreiben, was die WordPress REST-API ist und wof\u00fcr man sie verwenden kann<\/a>. Nun entstehen nat\u00fcrlich hitzige Diskussionen dar\u00fcber, ob die REST-API \u00fcberhaupt ben\u00f6tigt wird und warum diese standardm\u00e4\u00dfig aktiv ist. Meine Meinung dazu ist, dass wir nicht an ihr vorbeikommen. Denn mit den neuen technischen M\u00f6glichkeiten werden immer mehr Plugin- und Theme-Entwickler sie nutzen und dann muss sie ohnehin wieder aktiviert werden.<\/p>\n Updaten! Bitte updaten Sie Ihre WordPress-Seite so schnell es geht auf die aktuellste Version. In vielen F\u00e4llen ist das sicherlich schon automatisch geschehen.<\/p>\n Einem Support-Ticket zufolge erschienen am Anfang auf einer gehackten Website Phrasen wie:<\/a><\/p>\n In den meisten F\u00e4llen werden Hacker nicht versuchen, ihre Seite zu l\u00f6schen. Im Gegenteil. Sie werden Inhalte erg\u00e4nzen um f\u00fcr mehr SEO-Spam zu sorgen. Das hei\u00dft: Backlinkaufbau f\u00fcr irgendwelche anderen Webseiten, wie Sucuri beschreibt<\/a>.<\/p>\n Mittlerweile wird den WordPress-Machern „Verharmlosung“ vorgeworfen (siehe Heise-Online-Artikel, dt.<\/a>). Immerhin nutzen mittlerweile mehr als 27% aller Internet-Seiten WordPress. Viele davon werden oft nicht geupdatet, vielleicht auch, weil der Webhoster die automatischen Updates nicht unterst\u00fctzt. Ob man ihnen jedoch „Verharmlosung“ vorwerfen kann, will ich nicht beurteilen. Immerhin muss bei solchen Bugs erst einmal der Ball flach gehalten werden. Man darf auch nicht vergessen, dass es sich immerhin um ein Open-Source Projekt handelt bei dem viele Freiwillige mitarbeiten. Und genauso sind nat\u00fcrlich andere Systeme (von Drupal bis Joomla) von Sicherheitsl\u00fccken betroffen. Letztlich k\u00f6nnte ein Hacker auch Zugriff zu Ihren E-Mails haben ohne das sie es merken. Nicht selten schweigen die Hersteller bis zum n\u00e4chsten Update. Da finde ich es doch besser, offen und ehrlich zu sein.<\/p>\n Absolute Sicherheit gibt es eben nicht. Deshalb gilt die oberste Regel: machen Sie Updates!<\/strong><\/p>\nWas war der Fehler?<\/h3>\n
Was war noch einmal die REST-API und warum braucht man sie?<\/h3>\n
Was kann man tun?<\/h3>\n
<\/a>Wie erkenne ich, ob ich gehackt wurde?<\/h3>\n
\n
Wie geht’s weiter?<\/h3>\n
\n<\/a>WordPress News<\/h2>\n