Kritische XSS-Sicherheitslücke im beliebten WP Adminify-Plugin entdeckt

Administrator

Die kürzliche Entdeckung einer kritischen Cross-Site-Scripting-Sicherheitslücke (XSS) in den Versionen 3.1.6 und darunter des beliebten WP Adminify-Plugins ist für WordPress-Site-Besitzer äußerst besorgniserregend. Wird diese Sicherheitslücke ausgenutzt, könnten Angreifer bösartigen JavaScript-Code in Admin-Dashboards und Frontend-Sites einschleusen.

Wie der Sicherheitsforscher Rio Darmawan berichtet, ist diese Sicherheitslücke auf eine unzureichende Eingabebereinigung im Plugin-Code zurückzuführen. Site-Administratoren, die anfällige Versionen von WP Adminify verwenden, wird dringend empfohlen, das Plugin umgehend zu aktualisieren oder zu entfernen. Leider scheint zum Zeitpunkt des Schreibens keine gepatchte Version verfügbar zu sein.

Für Websitebesitzer, die WP Adminify nicht aktualisieren oder entfernen können, sind zusätzliche Vorsichtsmaßnahmen erforderlich. Das Aktivieren einer Web Application Firewall (WAF) wie dem kostenlosen WordPress-Firewall-Plugin von wp-firewall.com kann eine zusätzliche Schutzebene bieten, während ein Patch entwickelt wird. Eine WAF überprüft eingehenden Datenverkehr und blockiert XSS-Versuche und andere Angriffe, bevor sie die Site erreichen.

Da XSS-Schwachstellen heute zu den häufigsten und gefährlichsten auf WordPress-Websites gehören, fordern wir Benutzer von WP Adminify dringend auf, Maßnahmen zu ergreifen. Migrieren Sie zu einer sicheren Alternative oder implementieren Sie temporäre Abhilfemaßnahmen wie ein WAF. Lassen Sie Ihre Website und Ihre Daten nicht ungeschützt!

Leser können ihre WordPress-Sicherheitslage verbessern, indem sie sich über die Preisseite von wp-firewall.com für das kostenlose WordPress-Firewall-Plugin anmelden: https://wp-firewall.com/pricing/

Quelle: vuldb.com


wordpress security update banner

Erhalten Sie WP Security Weekly kostenlos 👋
Jetzt anmelden
!!

Melden Sie sich an, um jede Woche WordPress-Sicherheitsupdates in Ihrem Posteingang zu erhalten.

Wir spammen nicht! Lesen Sie unsere Datenschutzrichtlinie für weitere Informationen.