
Am 21. Mai 2025 entdeckte das Wordfence Threat Intelligence Team eine kritische Sicherheitslücke im beliebten WordPress-Plugin AI Engine, die potenziell mehr als 100.000 Websites betrifft. Die Schwachstelle ermöglicht es Angreifern mit einem registrierten Benutzerkonto – bereits ab der Rolle „Abonnent“ – ihre Rechte auf Administratorenebene auszuweiten.
Konkret liegt das Problem in einer unzureichenden Zugriffskontrolle bei der Verwendung des sogenannten Model Context Protocols (MCP), das im Plugin über die Entwicklereinstellungen aktiviert werden kann. Wird diese Option genutzt, könnten Angreifer über Befehle wie wp_update_user
ihre eigenen Benutzerrollen manipulieren und so administrative Rechte erlangen.
Die gute Nachricht: Standardmäßig ist das MCP-Modul deaktiviert. Nur Seitenbetreiber, die bewusst die Dev Tools und anschließend MCP in den Plugin-Einstellungen aktiviert haben, sind gefährdet.
Die Entwickler des Plugins wurden umgehend informiert. Nutzer sollten dringend überprüfen, ob das MCP-Modul auf ihrer Website aktiviert ist, und gegebenenfalls ein Sicherheitsupdate einspielen.
Benutzer von Wordfence Premium, Wordfence Care und Wordfence Response erhielten am 22. Mai 2025 eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen. Websites, die die kostenlose Version von Wordfence verwenden, erhalten denselben Schutz 30 Tage später, am 21. Juni 2025.
Das Wordfence Threat Intelligence Team hat Jordy Meow am 21. Mai 2025 kontaktiert und innerhalb einer Stunde eine Antwort erhalten. Nach vollständiger Offenlegung der Details hat der Entwickler den Patch am 18. Juni 2025 veröffentlicht. Wir möchten Jordy Meow für seine schnelle Reaktion und den zeitnahen Patch danken.
„Wir bitten alle Nutzer dringend, ihre Websites so schnell wie möglich mit der neuesten gepatchten Version von AI Engine (zum Zeitpunkt der Veröffentlichung dieses Artikels Version 2.8.4) zu aktualisieren.“
Zusammenfassung der Sicherheitslücken von Wordfence Intelligence
AI Engine 2.8.0 – 2.8.3 – Authenticated (Subscriber+) Insufficient Authorization to Privilege Escalation via MCP
Wordfence-Firewall
Die folgende Grafik zeigt die Schritte, die ein Angreifer ausführen könnte, und an welchem Punkt die Wordfence-Firewall einen Angreifer daran hindern würde, die Schwachstelle erfolgreich auszunutzen.
Die Wordfence-Firewall-Regel erkennt die bösartige REST-API-Aktion und blockiert die Anfrage, wenn sie nicht von einem vorhandenen autorisierten Administrator stammt.
Zeitplan der Offenlegung
21. Mai 2025 – Das Wordfence Threat Intelligence Team hat die Sicherheitslücke „Unzureichende Autorisierung zur Privilegienerweiterung über MCP” im AI Engine-Plugin entdeckt.
21. Mai 2025 – Wir haben Kontakt mit dem Plugin-Anbieter aufgenommen und ihn gebeten, den Posteingang für die Bearbeitung der Diskussion zu bestätigen.
21. Mai 2025 – Der Anbieter bestätigte den Posteingang für die Bearbeitung der Diskussion.
21. Mai 2025 – Wir haben dem Anbieter die vollständigen Details der Offenlegung übermittelt. Der Anbieter hat den Bericht bestätigt und mit der Arbeit an einer Korrektur begonnen.
22. Mai 2025 – Wordfence Premium-, Care– und Response-Benutzer erhielten eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen könnten.
18. Juni 2025 – Die vollständig gepatchte Version des Plugins, 2.8.4, wurde veröffentlicht.
21. Juni 2025 – Nutzer von Wordfence Free erhalten denselben Schutz.
Fazit
In diesem Blogbeitrag haben wir eine Sicherheitslücke im AI Engine-Plugin beschrieben, die eine unzureichende Autorisierung zur Rechteausweitung über MCP ermöglicht und die Versionen 2.8.0 bis 2.8.3 betrifft. Diese Sicherheitslücke ermöglicht es Angreifern mit Zugriff auf Abonnentenebene oder höher, vollständigen Zugriff auf MCP zu erhalten und sich erhöhte Rechte zu verschaffen. Die Sicherheitslücke wurde in Version 2.8.4 des Plugins vollständig behoben.
Wir empfehlen WordPress-Benutzern, angesichts der kritischen Natur dieser Schwachstelle so schnell wie möglich zu überprüfen, ob ihre Websites auf die neueste gepatchte Version von AI Engine aktualisiert wurden.
Wordfence Premium-, Wordfence Care– und Wordfence Response-Benutzer erhielten am 22. Mai 2025 eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen. Websites, die die kostenlose Version von Wordfence verwenden, erhalten denselben Schutz 30 Tage später, am 21. Juni 2025.
Wenn Sie jemanden kennen, der dieses Plugin auf seiner Website verwendet, empfehlen wir Ihnen, diesen Hinweis an diese Person weiterzuleiten, um die Sicherheit ihrer Website zu gewährleisten, da diese Sicherheitslücke ein erhebliches Risiko darstellt.
Empfohlener Beitrag der Redaktion:
Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung
Foto: Pixabay
Fachartikel

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

SAP Patch Day: Juli 2025

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Studien

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

Splunk-Studie: Datenflut bedroht Sicherheit und bremst KI – Deutsche Unternehmen im Spannungsfeld von Informationsexplosion und Compliance

Neue CSC-Umfrage: Überwältigende Mehrheit der CISOs rechnet in den nächsten drei Jahren mit einem Anstieg der Cyberangriffe

Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet
Whitepaper

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen

Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht
