
Im WordPress‑Plugin Service Finder Bookings gibt es eine Sicherheitslücke: Alle Versionen bis einschließlich 6.0 sind anfällig für eine Privilegieneskalation durch Umgehung der Authentifizierung. Ursache ist, dass der Cookie‑Wert eines Benutzers vor dem Login in der Funktion service_finder_switch_back() nicht korrekt validiert wird. Dadurch können nicht authentifizierte Angreifer sich als beliebiger Benutzer — einschließlich Administratoren — anmelden.
CVSS-Bewertung: 9,8 (kritisch)
CVE-ID: CVE-2025-5947
Betroffene Versionen <= 6.0
Gepatchte Version 6.1
Details zur Sicherheitslücke
Eine Untersuchung des Codes zeigt, dass das Plugin die Funktion service_finder_switch_back() verwendet, um den Wechsel zwischen Konten zu verwalten und zum ursprünglichen Benutzer zurückzukehren.
Leider wurde diese Funktion unsicher implementiert, da sie keine Authentifizierungs- oder Autorisierungsprüfungen enthält.
Dadurch können Angreifer die Authentifizierung umgehen und Zugriff auf beliebige Konten auf Websites erhalten, auf denen eine anfällige Version des Plugins ausgeführt wird. Wie immer macht es dies Angreifern leicht, eine anfällige WordPress-Website vollständig zu kompromittieren und das Opfer weiter zu infizieren.
Die folgende Grafik zeigt die Schritte, die ein Angreifer unternehmen könnte, und an welchem Punkt die Wordfence-Firewall einen Angreifer daran hindern würde, die Schwachstelle erfolgreich auszunutzen.
Gesamtzahl der blockierten Exploit-Versuche
Die Wordfence-Firewall hat seit der Veröffentlichung der Sicherheitslücke über 13.800 Exploit-Versuche blockiert.
Daten zufolge begannen Angreifer am Tag nach der Veröffentlichung der Sicherheitslücke, also am 1. August, mit Angriffen auf Websites. Außerdem hat Wordfence vom 22. bis 29. September eine große Anzahl von Exploit-Versuchen entdeckt und blockiert.
IP-Adressen mit den meisten Verstößen
Die folgenden IP-Adressen sind derzeit die aktivsten IP-Adressen, die die Kontenwechsel-Funktion des Service Finder Bookings-Plugins angreifen:
- 5.189.221.98
- Über 2700 blockierte Anfragen.
- 185.109.21.157
- Über 2600 blockierte Anfragen.
- 192.121.16.196
- Über 2600 blockierte Anfragen.
- 194.68.32.71
- Über 2300 blockierte Anfragen.
- 178.125.204.198
- Über 1400 blockierte Anfragen.
Indikatoren für eine Kompromittierung
Derzeit gibt es kaum eindeutige Hinweise auf eine Kompromittierung. Einzig protokollierte Anfragen mit dem Parameter „switch_back“ können als Indikator dienen. Gelingt es Angreifern, sich als Administrator einzuloggen, lassen sich Spuren leicht verwischen.
Es wird empfohlen, die Protokolldateien auf Anfragen von folgenden IP-Adressen zu prüfen:
-
5.189.221.98
-
185.109.21.157
-
192.121.16.196
-
194.68.32.71
-
178.125.204.198
Fehlen solche Einträge, bedeutet das nicht zwangsläufig, dass die Website sicher ist. Eine gründliche Überprüfung sollte erfolgen, insbesondere bei auffälligen Aktivitäten oder unbekannten Konten auf einer Website mit einer anfälligen Version des Plugins.
Fazit
Der Artikel beschreibt eine kritische Sicherheitslücke im Service Finder Bookings-Plugin, die nicht authentifizierten Angreifern den Zugriff auf Benutzerkonten ermöglicht. Laut Bedrohungsinformationen begannen erste Angriffe bereits am 1. August 2025, während die großflächige Ausnutzung am 22. September 2025 einsetzte.
Noch mehr Lesestoff für Sie
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will










