Sicherheitsluecke DSGVO Plugin WordPress

Kritische Sicherheitslücke in DSGVO-Plugin: sofortiges Update erforderlich

Aktuell gibt es eine kritische Sicherheitslücke im Plugin WP GDPR Compliance. Wenn du dieses Plugin installiert hast, solltest du es daher so schnell wie möglich auf die aktuellste Version 1.4.3 updaten.

Zum Hintergrund: In Version 1.4.2 konnten auch nicht berechtigte Nutzer im Grunde alle Aktionen auf der WordPress-Webseite durchführen und sich insbesondere einen eigenen Nutzer mit Admin-Rechten anlegen.

WordPress-Nutzer prüfen

Du solltest daher unbedingt auch die Liste der WordPress-Nutzer deiner Webseite prüfen. Der Spammer hat sich hier bisher stets unter dem Namen t2trollherten mit der Mailadresse trollherten@mail.com registriert.

Einer der effektivsten Hacks der letzten Zeit

Sicherheitslücken in Plugins sind leider nie auszuschließen. Die Einfachheit des Hacks und die Effektivität waren diesmal aber verblüffend. Das Plugin hat über 100.000 Installationen! Dass dies ausgerechnet bei einem Datenschutz-Plugin passiert, ist natürlich ironisch.

Was kann passieren?

Der Nutzer hat Admin-Rechte. Er kann daher diverse Veränderungen auf der Seite vornehmen. Allerdings hat sich bei unseren Kunden gezeigt, dass hier keine unmittelbaren Veränderungen vorgenommen wurden. Auch in Scans, welche mit dem Sicherheits-Plugin Wordfence im Nachgang durchgeführt wurden, wurden keine kritischen Fälle entdeckt.

So solltest du vorgehen

1. Update das Plugin WP GDPR Compliance auf die neuste Version 1.4.3.
2. Lösche den fälschlichen WordPress-User (z.B. t2trollherten).

Zum Löschen eines WordPress-Benutzers, gehe wie folgt vor:

  1. Logge dich in deine Seite ein
  2. Klicke im WordPress-Dashboard auf Benutzer → Alle Benutzer
  3. Um einen Nutzer zu löschen, markiere diesen über die Auswahlbox links und wähle dann oben im Aktions-Drop-Down Mehrfachaktionen die Option “löschen”

3. Installiere das Plugin Wordfence und führe einen Scan durch. Als Scan-Intensität kann hoch ausgewählt werden. Ob du das Plugin weiter behalten möchtest, kannst du mit unserem Security-Plugin-Vergleich besser bewerten.

Wenn du ein Backup-System nutzt, kannst du auch das Backup vom Montag (5. November) einspielen. Die Wahrscheinlichkeit, dass sich jemand schon vorher Zugang zu deiner Seite verschafft hat, ist recht gering, da die akuten Hacks erst am Donnerstag (8. November) stattgefunden haben. Danach aber unbedingt das Plugin updaten.

Alternatives DSGVO-Plugin: Solltest du nun Bedenken bei diesem GDPR-Plugin haben, empfehlen wir WP DSGVO Tools als Alternative.

Wie du solch einen Hack zukünftig verhinderst

Eine bewährte Möglichkeit, einen Hack dieser Art zu verhindern, ist das Nutzen automatischer Plugin-Updates. Als Managed WordPress-Hoster gehört dies zu unseren Kernangeboten, um unseren Kunden so viel Arbeit wie möglich abzunehmen und ihnen so mehr Freiraum zu schaffen.

Im konkreten Fall wurde für unsere Fully Managed Kunden das Plugin-Update auf die sichere Version 1.4.3 in der Nacht auf den 8. November durchgeführt. Diese Kunden waren daher nicht vom Hack betroffen.

Wer unseren Fully Managed Tarif für 20 Euro statt 30 Euro (netto) pro Monat nutzen möchte, kann folgenden Link nutzen: Fully Managed Spezial. Die Ermäßigung steht dann automatisch zur Verfügung, wenn du deine BOX nach dem Testzeitraum aktivierst. Raidboxes Kunden können über den Chat in den Fully Managed Tarif upgraden.

Hat dir der Artikel gefallen?

Mit deiner Bewertung hilfst du uns, unsere Inhalte noch weiter zu verbessern.

5 Kommentare zu “Kritische Sicherheitslücke in DSGVO-Plugin: sofortiges Update erforderlich

  1. Danke für den Beitrag! In der Tat, ironisch, dass es ein Sicherheitsplugin ist. Eine Kundenseite hat es erwischt, das Ärgerliche war, dass beim Hoster (nicht Raidboxes!) ein Sicherheitspaket gegen Malware nichts bemerkt hat.
    Über PHP diesen Troll entfernt, Backup draufgespielt, alles Passwörter geändert, alle Plugins aktualisiert.

  2. Vielen Dank für diesen Hinweis. Meine Seite war auch betroffen. War schon ein blödes Gefühl, als ich plötzlich den zusätzlichen Admin bemerkte. Jetzt sollte wieder alles in Ordnung sein.

  3. Da weiß man auch nicht was das sollte. Auch ich war betroffen mit mehreren Installationen (bei einem anderen Hoster). So richtig passiert ist nichts.
    Vom Gefühl her wollte da mal jemand etwas ausprobieren.
    Gruß
    Ralf

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert