LONDON (IT BOLTWISE) – Eine schwerwiegende Sicherheitslücke in einem beliebten WordPress-Theme hat es Angreifern ermöglicht, zahlreiche Websites zu übernehmen. Diese Schwachstelle, die unter CVE-2025-5394 bekannt ist, wird derzeit aktiv ausgenutzt.

Eine kritische Sicherheitslücke im “Alone – Charity Multipurpose Non-profit WordPress Theme” hat es Bedrohungsakteuren ermöglicht, anfällige Websites zu kapern. Die Schwachstelle, die als CVE-2025-5394 verfolgt wird, weist einen CVSS-Wert von 9,8 auf und wurde von dem Sicherheitsforscher Thái An entdeckt und gemeldet. Laut Wordfence betrifft das Problem einen beliebigen Dateiupload, der alle Versionen des Plugins bis einschließlich 7.8.3 betrifft. Diese Lücke wurde in der Version 7.8.5, die am 16. Juni 2025 veröffentlicht wurde, behoben.
Die Schwachstelle CVE-2025-5394 ist in einer Plugin-Installationsfunktion namens “alone_import_pack_install_plugin()” verwurzelt und resultiert aus einer fehlenden Berechtigungsprüfung. Dadurch können nicht authentifizierte Benutzer beliebige Plugins aus entfernten Quellen über AJAX bereitstellen und Code ausführen. “Diese Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer, beliebige Dateien auf eine anfällige Website hochzuladen und eine Remote-Code-Ausführung zu erreichen, was typischerweise für eine vollständige Übernahme der Website genutzt wird”, erklärte István Márton von Wordfence.
Beweise zeigen, dass CVE-2025-5394 ab dem 12. Juli ausgenutzt wurde, zwei Tage bevor die Schwachstelle öffentlich bekannt gegeben wurde. Dies deutet darauf hin, dass die hinter der Kampagne stehenden Bedrohungsakteure möglicherweise aktiv Codeänderungen überwacht haben, um neu adressierte Schwachstellen zu identifizieren. Das Unternehmen gab an, bereits 120.900 Exploit-Versuche blockiert zu haben, die auf die Schwachstelle abzielen.
Die Angriffe stammen von verschiedenen IP-Adressen, darunter 193.84.71.244 und 87.120.92.241. In den beobachteten Angriffen wird die Schwachstelle genutzt, um ein ZIP-Archiv (“wp-classic-editor.zip” oder “background-image-cropper.zip”) hochzuladen, das eine PHP-basierte Hintertür enthält, um Remote-Befehle auszuführen und zusätzliche Dateien hochzuladen. Auch voll funktionsfähige Dateimanager und Hintertüren, die in der Lage sind, gefälschte Administratorenkonten zu erstellen, werden bereitgestellt.
Um potenzielle Bedrohungen zu mindern, wird WordPress-Website-Betreibern, die das Theme verwenden, geraten, die neuesten Updates anzuwenden, nach verdächtigen Administratorbenutzern zu suchen und Protokolle auf die Anfrage “/wp-admin/admin-ajax.php?action=alone_import_pack_install_plugin” zu überprüfen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Expert*in für Erbenmanagement und KI Use Cases (Kundenservice)

Software Engineer for AI Recommendation Systems (m/w/d)

Senior Full-Stack Developer (m/w/d) AI Powered News Startup (Webentwickler | Webdeveloper)

Werkstudent KI und Digitalisierung (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Kritische Sicherheitslücke in WordPress-Theme ermöglicht Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Kritische Sicherheitslücke in WordPress-Theme ermöglicht Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Kritische Sicherheitslücke in WordPress-Theme ermöglicht Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!