WordPress-Schwachstellen 2025: Warum Ihre Website Immer Noch Gefahrdet Ist
Warum WordPress das Grosste Angriffsziel im Web Bleibt
WordPress betreibt rund 43% aller Websites im Internet. Diese Zahl allein erklart, warum Angreifer es so intensiv ins Visier nehmen. Wenn Sie einen Exploit finden, der bei einer Standard-WordPress-Installation funktioniert, haben Sie potenziell Zugang zu Hunderttausenden von Websites. Fur einen Bedrohungsakteur ist das eine aussergewohnliche Rendite.
Dennoch behandeln viele Unternehmer in Lugano und in der ganzen Schweiz WordPress immer noch wie eine statische Broschure, die einmal eingerichtet und dann vergessen wird. Die Realitat ist weitaus komplexer. WordPress ist eine lebendige Software mit einer massiven Abhangigkeitskette: eine PHP-Laufzeitumgebung, eine MySQL- oder MariaDB-Datenbank, ein Webserver, der WordPress-Core selbst, ein Theme und zwischen funf und funfzig Plugins. Jede dieser Schichten ist ein potenzieller Eintrittspunkt.
In diesem Artikel gehen wir die kritischsten Schwachstellenklassen durch, die WordPress-Websites 2025 betreffen, referenzieren echte CVEs, erklaren, warum viele Webagenturen die Sicherheit vernachlassigen, und geben Ihnen eine konkrete Hartungs-Checkliste.
Veralteter Core und PHP-Versionen
Das WordPress-Core-Update-Problem
WordPress verfugt uber einen brauchbaren Auto-Update-Mechanismus fur Minor-Releases (z.B. 6.4.1 auf 6.4.2). Aber Major-Version-Upgrades (z.B. 6.4 auf 6.5) erfordern manuelles Eingreifen, und viele Website-Betreiber uberspringen sie aus Angst, dass etwas kaputt geht. Diese Angst ist nicht vollig unbegrundet: Plugins und Themes konnen mit neuen Core-Versionen inkompatibel sein. Aber die Alternative ist weitaus schlimmer.
Betrachten Sie CVE-2023-39999, eine Schwachstelle im WordPress-Core, die es Mitwirkenden ermoglichte, private oder Entwurfs-Beitrage uber die REST-API zu lesen. Sie wurde in WordPress 6.3.2 behoben, aber Websites mit alteren Versionen blieben monatelang exponiert. Oder CVE-2024-31210, die es Admin-Benutzern ermoglichte, bei Plugin-Uploads unter bestimmten Serverkonfigurationen beliebigen Code auszufuhren.
PHP End-of-Life: Ein Stiller Killer
PHP 7.4 erreichte sein Lebensende im November 2022. PHP 8.0 im November 2023. Trotzdem lauft ein erheblicher Teil der WordPress-Websites noch auf diesen nicht mehr unterstutzten Versionen.
| PHP-Version | Sicherheits-Support Bis | Status (Jan 2025) |
|---|---|---|
| PHP 7.4 | November 2022 | End of Life |
| PHP 8.0 | November 2023 | End of Life |
| PHP 8.1 | Dezember 2025 | Nur Sicherheitsfixes |
| PHP 8.2 | Dezember 2026 | Aktiver Support |
| PHP 8.3 | Dezember 2027 | Aktiver Support |
Wenn Ihr Hosting-Anbieter noch PHP 7.4 als Standard hat, ist das ein Warnsignal uber die gesamte Sicherheitslage. Sie sollten 2025 mindestens PHP 8.2 oder 8.3 verwenden.
Das Plugin-Okosystem: WordPress' Grosste Starke und Schwache
Eine Abhangigkeitskette, die Sie Nicht Kontrollieren
Das WordPress-Plugin-Verzeichnis beherbergt uber 60.000 Plugins. Viele davon werden von einem einzelnen Entwickler gewartet, der das Projekt jederzeit aufgeben kann. Wenn das passiert, bleiben Sie mit Code zuruck, der niemals einen weiteren Sicherheitspatch erhalten wird, der auf Ihrem Produktionsserver lauft und die Daten Ihrer Kunden verarbeitet.
Allein im Jahr 2024 verfolgte WPScan uber 5.000 neue Schwachstellen-Offenlegungen in WordPress-Plugins und -Themes. Einige der schwerwiegendsten:
- CVE-2024-27956 (WP Automatic Plugin): SQL-Injection, die nicht authentifizierten Angreifern die Erstellung von Admin-Konten ermoglicht. CVSS-Score 9.8.
- CVE-2024-2876 (Email Subscribers by Icegram Express): Nicht authentifizierte SQL-Injection mit vollstandiger Datenbankextraktion.
- CVE-2024-4345 (Starter Templates by Brainstorm Force): Gespeichertes Cross-Site-Scripting fur Privilegien-Eskalation. Uber 1 Million Installationen.
Das Muster ist immer dasselbe: ein beliebtes Plugin mit Hunderttausenden von Installationen enthalt eine kritische, trivial ausnutzbare Schwachstelle. Mehr uber die Kaskadierung von Plugin-Schwachstellen erfahren Sie in unserer Analyse der CMS-Plugin-Schwachstellen.
wp-admin-Exposition und Brute-Force-Angriffe
Das Standard-Login-Seiten-Problem
Jede Standard-WordPress-Installation exponiert /wp-admin und /wp-login.php gegenuber dem gesamten Internet. Automatisierte Bots scannen IP-Bereiche und Domain-Listen rund um die Uhr und testen Anmeldedaten aus fruheren Datenlecks.
Eine typische WordPress-Website erhalt taglich zwischen 500 und 5.000 Brute-Force-Login-Versuche. Wir behandeln dieses Thema ausfuhrlich in unserem Artikel uber exponierte Admin-Seiten.
Credential Stuffing vs. Brute Force
Modernes Credential Stuffing ist intelligenter als traditionelle Brute-Force: Angreifer verwenden Benutzername/Passwort-Paare aus anderen Datenlecks (LinkedIn, Adobe, Dropbox usw.) und probieren sie gegen Ihr WordPress-Login. Da Menschen Passworter uber Dienste hinweg wiederverwenden, funktioniert dies beunruhigend oft.
XML-RPC: Der Vergessene Angriffsvektor
WordPress wird standardmassig mit aktiviertem XML-RPC ausgeliefert. Die system.multicall-Methode ermoglicht es einem Angreifer, Hunderte von Anmeldedaten-Kombinationen in einer einzigen HTTP-Anfrage zu testen und dabei die Rate-Limitierung des Login-Formulars effektiv zu umgehen.
SQL-Injection uber Plugins
Der WordPress-Core verwendet $wpdb->prepare() fur parametrisierte Abfragen. Das Problem ist, dass Plugin-Entwickler diesen Mechanismus haufig umgehen:
// Verwundbar - NIEMALS so machen
$results = $wpdb->get_results(
"SELECT * FROM {$wpdb->prefix}custom_table WHERE id = " . $_GET['id']
);
// Sicher - immer prepare() verwenden
$results = $wpdb->get_results(
$wpdb->prepare(
"SELECT * FROM {$wpdb->prefix}custom_table WHERE id = %d",
intval($_GET['id'])
)
);
Reale SQL-Injection-Angriffskette
- Entdeckung: Der Angreifer sondiert jeden GET- und POST-Parameter mit automatisierten Tools.
- Bestatigung: Ein Parameter gibt einen Datenbankfehler bei Injektion eines Apostrophs zuruck.
- Extraktion: Der Angreifer verwendet
UNION SELECT, um den Admin-Passwort-Hash auswp_userszu extrahieren. - Knacken: WordPress verwendet standardmassig phpass-Hashing. Schwache Passworter fallen innerhalb von Minuten.
- Zugang: Login in wp-admin mit den geknackten Anmeldedaten.
- Persistenz: Eine PHP-Backdoor-Shell wird uber den Theme-Editor hochgeladen.
- Exfiltration: Kundendaten und sensible Informationen werden extrahiert.
Datei-Upload-Schwachstellen
WordPress ermoglicht Datei-Uploads uber die Medienbibliothek und verschiedene Plugins. Wenn der Server so konfiguriert ist, dass er PHP im Upload-Verzeichnis ausfuhrt, kann ein Angreifer beliebige Befehle auf dem Server ausfuhren.
- Dateierweiterung gegen eine Erlaubnisliste validieren
- MIME-Typ serverseitig mit
finfo_file()prufen - Hochgeladene Dateien umbenennen
- Uploads ausserhalb des Web-Root speichern
- PHP-Ausfuhrung im Upload-Verzeichnis deaktivieren
- Web Application Firewall einsetzen
Warum Viele Agenturen Nicht Aktualisieren
Das Standard-Geschaftsmodell fur Webagenturen bietet keine Anreize fur Sicherheit. Eine typische Agentur erstellt eine WordPress-Website, ubergibt sie dem Kunden und macht weiter. Der Wartungsvertrag, falls vorhanden, deckt oft "Verfugbarkeitsuberwachung" statt tatsachliches Sicherheits-Patching ab.
Wir haben Schweizer Unternehmen mit WordPress 4.x-Installationen und PHP 5.6 gesehen, komplett ungepatcht seit Jahren. Nicht weil sie sich Updates nicht leisten konnten, sondern weil ihnen niemand gesagt hatte, dass es wichtig ist.
Konkrete Hartungs-Checkliste fur WordPress 2025
1. Alles Regelmassig Aktualisieren
- Automatische Minor-Core-Updates aktivieren
- Staging-Umgebung fur Major-Updates einrichten
- Alle Plugins und Themes mindestens monatlich aktualisieren
- Nicht aktiv genutzte Plugins und Themes entfernen
- PHP 8.2 oder 8.3 verwenden
2. Authentifizierung Absichern
- Starke, einzigartige Passworter fur alle Konten erzwingen
- Zwei-Faktor-Authentifizierung aktivieren (TOTP, nicht SMS)
- Login-URL umbenennen oder verschieben
- Rate-Limiting auf Login-Endpunkten implementieren
- XML-RPC deaktivieren, wenn nicht benotigt
- Admin-Zugang per IP einschranken
3. Angriffsflache Minimieren
- Jedes installierte Plugin auditieren
- Standard-Plugins und ungenutzte Themes entfernen
- Integrierten Datei-Editor deaktivieren (
define('DISALLOW_FILE_EDIT', true);) - Directory-Listing deaktivieren
4. Server Harten
- HTTPS uberall
- Sicherheits-Header:
X-Frame-Options,Content-Security-Policy,Strict-Transport-Security - Dateiberechtigungen: Verzeichnisse 755, Dateien 644, wp-config.php 400
- PHP-Ausfuhrung in
wp-content/uploads/blockieren - Web Application Firewall einsetzen
5. Uberwachen und Reagieren
- Dateiintegritats-Monitoring einrichten
- Login-Versuche uberwachen und Wiederholungstater blockieren
- Backups pflegen (extern, getestet, automatisiert)
- Schwachstellen-Feeds abonnieren
- Incident-Response-Plan haben
Wenn WordPress Nicht die Richtige Wahl Ist
Fur viele Unternehmen ist die Frage nicht, wie man WordPress absichert, sondern ob WordPress das richtige Werkzeug ist. Wenn Ihre Website hauptsachlich informativ ist, eliminiert ein statischer Site-Generator ganze Schwachstellenklassen. Keine Datenbank bedeutet keine SQL-Injection. Keine serverseitige Laufzeit bedeutet keine Remote-Code-Execution.
Wir behandeln dieses Thema ausfuhrlich in unserem Artikel uber Sicherheit statischer vs. dynamischer Websites. Fur Unternehmen in Lugano und der gesamten Schweiz, die eine sichere Webprasenz suchen, ist die Architekturentscheidung oft wirkungsvoller als jedes Sicherheits-Plugin.
Fazit
WordPress-Sicherheit ist keine einmalige Angelegenheit. Sie erfordert kontinuierliche Aufmerksamkeit, regelmassige Updates und ein klares Verstandnis der Angriffsflache, die Sie exponieren. Die hier behandelten Schwachstellen sind keine Randfalle; sie sind das tagliche Geschaft automatisierter Angriffe, die gerade jetzt gegen Websites wie Ihre stattfinden.
Wenn Sie eine WordPress-Website fur Ihr Unternehmen betreiben und deren Sicherheit kurzlich nicht uberpruft haben, kontaktieren Sie unser Team. Wir konnen eine grundliche Sicherheitsbewertung durchfuhren und Ihnen helfen zu entscheiden, ob die Hartung Ihrer bestehenden Installation oder die Migration zu einer sichereren Architektur der richtige Weg ist.
Wollen Sie wissen, ob Ihre Website sicher ist?
Fordern Sie ein kostenloses Sicherheitsaudit an. In 48 Stunden erhalten Sie einen vollständigen Bericht.
Kostenloses Audit Anfordern