
Am 21. Mai 2025 entdeckte das Wordfence Threat Intelligence Team eine kritische Sicherheitslücke im beliebten WordPress-Plugin AI Engine, die potenziell mehr als 100.000 Websites betrifft. Die Schwachstelle ermöglicht es Angreifern mit einem registrierten Benutzerkonto – bereits ab der Rolle „Abonnent“ – ihre Rechte auf Administratorenebene auszuweiten.
Konkret liegt das Problem in einer unzureichenden Zugriffskontrolle bei der Verwendung des sogenannten Model Context Protocols (MCP), das im Plugin über die Entwicklereinstellungen aktiviert werden kann. Wird diese Option genutzt, könnten Angreifer über Befehle wie wp_update_user ihre eigenen Benutzerrollen manipulieren und so administrative Rechte erlangen.
Die gute Nachricht: Standardmäßig ist das MCP-Modul deaktiviert. Nur Seitenbetreiber, die bewusst die Dev Tools und anschließend MCP in den Plugin-Einstellungen aktiviert haben, sind gefährdet.
Die Entwickler des Plugins wurden umgehend informiert. Nutzer sollten dringend überprüfen, ob das MCP-Modul auf ihrer Website aktiviert ist, und gegebenenfalls ein Sicherheitsupdate einspielen.
Benutzer von Wordfence Premium, Wordfence Care und Wordfence Response erhielten am 22. Mai 2025 eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen. Websites, die die kostenlose Version von Wordfence verwenden, erhalten denselben Schutz 30 Tage später, am 21. Juni 2025.
Das Wordfence Threat Intelligence Team hat Jordy Meow am 21. Mai 2025 kontaktiert und innerhalb einer Stunde eine Antwort erhalten. Nach vollständiger Offenlegung der Details hat der Entwickler den Patch am 18. Juni 2025 veröffentlicht. Wir möchten Jordy Meow für seine schnelle Reaktion und den zeitnahen Patch danken.
„Wir bitten alle Nutzer dringend, ihre Websites so schnell wie möglich mit der neuesten gepatchten Version von AI Engine (zum Zeitpunkt der Veröffentlichung dieses Artikels Version 2.8.4) zu aktualisieren.“
Zusammenfassung der Sicherheitslücken von Wordfence Intelligence
AI Engine 2.8.0 – 2.8.3 – Authenticated (Subscriber+) Insufficient Authorization to Privilege Escalation via MCP
Wordfence-Firewall
Die folgende Grafik zeigt die Schritte, die ein Angreifer ausführen könnte, und an welchem Punkt die Wordfence-Firewall einen Angreifer daran hindern würde, die Schwachstelle erfolgreich auszunutzen.
Die Wordfence-Firewall-Regel erkennt die bösartige REST-API-Aktion und blockiert die Anfrage, wenn sie nicht von einem vorhandenen autorisierten Administrator stammt.
Zeitplan der Offenlegung
21. Mai 2025 – Das Wordfence Threat Intelligence Team hat die Sicherheitslücke „Unzureichende Autorisierung zur Privilegienerweiterung über MCP” im AI Engine-Plugin entdeckt.
21. Mai 2025 – Wir haben Kontakt mit dem Plugin-Anbieter aufgenommen und ihn gebeten, den Posteingang für die Bearbeitung der Diskussion zu bestätigen.
21. Mai 2025 – Der Anbieter bestätigte den Posteingang für die Bearbeitung der Diskussion.
21. Mai 2025 – Wir haben dem Anbieter die vollständigen Details der Offenlegung übermittelt. Der Anbieter hat den Bericht bestätigt und mit der Arbeit an einer Korrektur begonnen.
22. Mai 2025 – Wordfence Premium-, Care– und Response-Benutzer erhielten eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen könnten.
18. Juni 2025 – Die vollständig gepatchte Version des Plugins, 2.8.4, wurde veröffentlicht.
21. Juni 2025 – Nutzer von Wordfence Free erhalten denselben Schutz.
Fazit
In diesem Blogbeitrag haben wir eine Sicherheitslücke im AI Engine-Plugin beschrieben, die eine unzureichende Autorisierung zur Rechteausweitung über MCP ermöglicht und die Versionen 2.8.0 bis 2.8.3 betrifft. Diese Sicherheitslücke ermöglicht es Angreifern mit Zugriff auf Abonnentenebene oder höher, vollständigen Zugriff auf MCP zu erhalten und sich erhöhte Rechte zu verschaffen. Die Sicherheitslücke wurde in Version 2.8.4 des Plugins vollständig behoben.
Wir empfehlen WordPress-Benutzern, angesichts der kritischen Natur dieser Schwachstelle so schnell wie möglich zu überprüfen, ob ihre Websites auf die neueste gepatchte Version von AI Engine aktualisiert wurden.
Wordfence Premium-, Wordfence Care– und Wordfence Response-Benutzer erhielten am 22. Mai 2025 eine Firewall-Regel zum Schutz vor Exploits, die auf diese Schwachstelle abzielen. Websites, die die kostenlose Version von Wordfence verwenden, erhalten denselben Schutz 30 Tage später, am 21. Juni 2025.
Wenn Sie jemanden kennen, der dieses Plugin auf seiner Website verwendet, empfehlen wir Ihnen, diesen Hinweis an diese Person weiterzuleiten, um die Sicherheit ihrer Website zu gewährleisten, da diese Sicherheitslücke ein erhebliches Risiko darstellt.
Empfohlener Beitrag der Redaktion:
Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung
Foto: Pixabay
Fachartikel

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

Wie eine Klinik KIM-Dienste gegen Malware absichert

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme








