WordPress-Administratoren, die das Elementor Pro Plugin im Einsatz haben, sollten dringend prüfen, ob dieses aktuell ist und WordPress ggf. bereits kompromittiert wurde (z.B. auf urlscan.io schauen, welche Verbindungen abgehen). Am 18. März 2023 hatte NinTechNet-Sicherheitsforscher Jerome Bruandet eine Schwachstelle entdeckt, die ausgenutzt werden kann, wenn das Plugin zusammen mit WooCommerce installiert wird. Hacker nutzen nun aktiv die hochgradig gefährliche Sicherheitslücke im WordPress-Plugin Elementor Pro aus. Das Plugin zur Erstellung von WordPress-Seiten wird von über elf Millionen Websites genutzt. Details haben die Kollegen von Bleeping Computer hier zusammen gefasst (danke an den Leserhinweis).
Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Gänseblümchen bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- xx bei Gesellschaftliche Risiken durch KI fürs Lernen – werden wir immer dümmer?
- Gänseblümchen bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- Schiffmeister bei 7-ZIP-Schwachstelle CVE-2025-11001: Exploits und Angriffe, AMD-Nutzer müssen handeln
- prx bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- Tomas Jakobs bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- GüntherW bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- Christian bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- Steter Tropfen bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- prx bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- viebrix bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- Sandra bei Outlook: Schaltfläche "Neuer Kontakt" verschwunden
- TBR bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- viebrix bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- Martin S. bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken



MVP: 2013 – 2016




Woher kommt die Nutzerzahl 11 Mio für die Pro Version?
Hallo,
mit URLScan kann man vielfältige Verbindung erkennen. Als Einstieg fand ich diese Links hilfreich:
https[:]//blog.nintechnet.com/high-severity-vulnerability-fixed-in-wordpress-elementor-pro-plugin/
https[:]//blog.sucuri.net/2023/03/high-severity-vulnerability-in-wordpress-elementor-pro-patched.html
https[:]//blog.sucuri.net/2023/01/massive-campaign-uses-hacked-wordpress-sites-as-platform-for-black-hat-ad-network.html
https[:]//blog.sucuri.net/2018/10/multiple-ways-to-inject-the-same-tech-support-scam-malware.html
https[:]//blog.sucuri.net/2019/12/unmasking-black-hat-seo-for-dating-scams.html
https[:]//blog.sucuri.net/tag/balada-injector
Es sind in West-Europa mehrere Hoster aus Fr, D, Ch, Uk und SK, weiter im Osten auch in MD und Ru beteiligt. Es werden sehr komplexe Java-Scripte ausgeführt. Eine für den User sichtbare Variante zeigt "Sie sind der Milliardste Besucher! Sie haben einen Preis gewonnen", die vermutlich alle verfügbaren Daten des Browsers abfragt.
Es ist ein recht umfangreiches "Biotop" (MaaS?). Zumindest bei gehackten deutschen Seiten, die bei deutschen Providern gehostet werden, sollte man erwarten können, dass die Schadware innerhalb weniger Tage wieder entfernt wird. Aber aktuell gibt es ein Beispiel im Umfeld des ZDF's, dass diese Erwartung zu hoch ist. Ist das ein Indikator für Unfähigkeit? (Unwissenheit kann es nicht sein)
Wofür genau wird dieses "Elementor Pro Plugin" verwendet?
gibt Dienstleister, die damit Webseiten in WordPress gestalten.
Es ist ein sog. Page Builder (ähnlich wie der WordPress Blockeditor Gutenberg, jedoch erheblich ausgereifter und viel mächtiger), die kostenlose Elementor Version wird von vielen programmiertechnisch unbedarften Website Betreibern meist mit fertigen Design Vorlagen genutzt, die Pro Version dazu noch in Verbindung mit dem weiteren Plugin WooCommerce ist nicht so weit verbreitet. Die Zahl der verwundbaren Installationen im Beitrag ist imho grob falsch.