Jetzt patchen! Attacken auf WordPress-Plug-in Breeze Cache beobachtet
Angreifer nutzen Sicherheitslücken in WordPress-Plug-ins von Breeze Cache, um Hintertüren auf Servern zu installieren. Alle Benutzer des Breeze Cache Plug-ins sollten unverzüglich ein Update durchführen und ihre Systeme auf mögliche Angriffe überprüfen.
Angreifer nutzen Sicherheitslücken im WordPress-Plug-in Breeze Cache aus. Laut Artikel installieren sie dabei Hintertüren auf Servern. Nutzer des Plug-ins sollen unverzüglich aktualisieren und Systeme auf mögliche Angriffe prüfen.
Benutzer des WordPress-Plug-ins Breeze Cache; Branche laut Artikel: Behörden
Ausgenutzte WordPress-Plug-in-Lücken können zur Installation von Backdoors auf Webservern führen.
Ein WordPress-Server erhält eine Hintertür und bleibt nach der ersten Kompromittierung weiter zugreifbar.
Breeze Cache sofort aktualisieren und betroffene Server auf Backdoors sowie Hinweise auf Kompromittierung untersuchen.
- ▸WordPress-Instanzen inventarisieren und installierte Breeze-Cache-Versionen prüfen.
- ▸Webserver-Dateien und WordPress-Verzeichnisse auf unbekannte Backdoors oder unerwartete Änderungen prüfen.
- ▸Webserver- und WordPress-Logs auf verdächtige Plug-in-Zugriffe und nachgelagerte Dateierstellungen untersuchen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1190 Exploit Public-Facing Application | High | Der Artikel sagt, dass Angreifer Sicherheitslücken in einem WordPress-Plug-in ausnutzen. |
| Persistence | T1505 Server Software Component | Medium | Der Artikel nennt die Installation von Hintertüren auf Servern. |
- CVE-Nummern sind nicht im Artikel angegeben.
- Betroffene Plug-in-Versionen sind nicht im Artikel angegeben.
- Konkrete Backdoor-Dateinamen oder IOCs sind nicht im Artikel angegeben.