
Am 21. Mai 2025 entdeckte das Wordfence Threat Intelligence Team eine kritische Sicherheitslücke im beliebten WordPress-Plugin AI Engine, die potenziell mehr als 100.000 Websites betrifft. Die Schwachstelle ermöglicht es Angreifern mit einem registrierten Benutzerkonto – bereits ab der Rolle „Abonnent“ – ihre Rechte auf Administratorenebene auszuweiten.
Konkret liegt das Problem in einer unzureichenden Zugriffskontrolle bei der Verwendung des sogenannten Model Context Protocols (MCP), das im Plugin über die Entwicklereinstellungen aktiviert werden kann. Wird diese Option genutzt, könnten Angreifer über Befehle wie wp_update_user ihre eigenen Benutzerrollen manipulieren und so administrative Rechte erlangen.
Die gute Nachricht: Standardmäßig ist das MCP-Modul deaktiviert. Nur Seitenbetreiber, die bewusst die Dev Tools und anschließend MCP in den Plugin-Einstellungen aktiviert haben, sind gefährdet.
Die Entwickler des Plugins wurden umgehend informiert. Nutzer sollten dringend überprüfen, ob das MCP-Modul auf ihrer Website aktiviert ist, und gegebenenfalls ein Sicherheitsupdate einspielen.
Benutzer von Wordfence Premium, Wordfence Care und Wordfence Response erhielten am 22. Mai 2025 eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen. Websites, die die kostenlose Version von Wordfence verwenden, erhalten denselben Schutz 30 Tage später, am 21. Juni 2025.
Das Wordfence Threat Intelligence Team hat Jordy Meow am 21. Mai 2025 kontaktiert und innerhalb einer Stunde eine Antwort erhalten. Nach vollständiger Offenlegung der Details hat der Entwickler den Patch am 18. Juni 2025 veröffentlicht. Wir möchten Jordy Meow für seine schnelle Reaktion und den zeitnahen Patch danken.
„Wir bitten alle Nutzer dringend, ihre Websites so schnell wie möglich mit der neuesten gepatchten Version von AI Engine (zum Zeitpunkt der Veröffentlichung dieses Artikels Version 2.8.4) zu aktualisieren.“
Zusammenfassung der Sicherheitslücken von Wordfence Intelligence
AI Engine 2.8.0 – 2.8.3 – Authenticated (Subscriber+) Insufficient Authorization to Privilege Escalation via MCP
Wordfence-Firewall
Die folgende Grafik zeigt die Schritte, die ein Angreifer ausführen könnte, und an welchem Punkt die Wordfence-Firewall einen Angreifer daran hindern würde, die Schwachstelle erfolgreich auszunutzen.
Die Wordfence-Firewall-Regel erkennt die bösartige REST-API-Aktion und blockiert die Anfrage, wenn sie nicht von einem vorhandenen autorisierten Administrator stammt.
Zeitplan der Offenlegung
21. Mai 2025 – Das Wordfence Threat Intelligence Team hat die Sicherheitslücke „Unzureichende Autorisierung zur Privilegienerweiterung über MCP” im AI Engine-Plugin entdeckt.
21. Mai 2025 – Wir haben Kontakt mit dem Plugin-Anbieter aufgenommen und ihn gebeten, den Posteingang für die Bearbeitung der Diskussion zu bestätigen.
21. Mai 2025 – Der Anbieter bestätigte den Posteingang für die Bearbeitung der Diskussion.
21. Mai 2025 – Wir haben dem Anbieter die vollständigen Details der Offenlegung übermittelt. Der Anbieter hat den Bericht bestätigt und mit der Arbeit an einer Korrektur begonnen.
22. Mai 2025 – Wordfence Premium-, Care– und Response-Benutzer erhielten eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen könnten.
18. Juni 2025 – Die vollständig gepatchte Version des Plugins, 2.8.4, wurde veröffentlicht.
21. Juni 2025 – Nutzer von Wordfence Free erhalten denselben Schutz.
Fazit
In diesem Blogbeitrag haben wir eine Sicherheitslücke im AI Engine-Plugin beschrieben, die eine unzureichende Autorisierung zur Rechteausweitung über MCP ermöglicht und die Versionen 2.8.0 bis 2.8.3 betrifft. Diese Sicherheitslücke ermöglicht es Angreifern mit Zugriff auf Abonnentenebene oder höher, vollständigen Zugriff auf MCP zu erhalten und sich erhöhte Rechte zu verschaffen. Die Sicherheitslücke wurde in Version 2.8.4 des Plugins vollständig behoben.
Wir empfehlen WordPress-Benutzern, angesichts der kritischen Natur dieser Schwachstelle so schnell wie möglich zu überprüfen, ob ihre Websites auf die neueste gepatchte Version von AI Engine aktualisiert wurden.
Wordfence Premium-, Wordfence Care– und Wordfence Response-Benutzer erhielten am 22. Mai 2025 eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen. Websites, die die kostenlose Version von Wordfence verwenden, erhalten denselben Schutz 30 Tage später, am 21. Juni 2025.
Wenn Sie jemanden kennen, der dieses Plugin auf seiner Website verwendet, empfehlen wir Ihnen, diesen Hinweis an diese Person weiterzuleiten, um die Sicherheit ihrer Website zu gewährleisten, da diese Sicherheitslücke ein erhebliches Risiko darstellt.
Empfohlener Beitrag der Redaktion:
Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung
Foto: Pixabay
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus








