Hacker nutzen Schwachstelle in WordPress-Plugin „Service Finder“ aus

Betreiber von Webseiten, die das WordPress-Theme „Service Finder“ und das dazugehörige Plugin „Bookings“ verwenden, sollten ihre Software unverzüglich aktualisieren, da derzeit eine schwerwiegende Sicherheitslücke von Cyberkriminellen ausgenutzt wird. Dieses kritische Problem ermöglicht es Unbefugten, die vollständige Kontrolle über betroffene Websites zu erlangen und sich als Administrator einzuloggen.

Die als CVE-2025-5947 erfasste Sicherheitslücke erlaubt es Angreifern, die Authentifizierung und den Anmeldebildschirm zu umgehen. Sicherheitsexperten haben der Schwachstelle eine sehr hohe Schweregradbewertung mit 9,8 von 10 Punkten gegeben.

Das Problem liegt darin, wie das Plugin „Service Finder Bookings“ eine Funktion zum Wechseln von Konten handhabt. Das können Angreifer ausnutzen, indem sie eine Anfrage an die Website senden und dabei fälschlicherweise ein Cookie anhängen, das sie als Administrator der Website identifiziert. Das Plugin überprüft nicht ordnungsgemäß, ob diese Identifizierungsdaten echt oder gefälscht sind.

Diese Nachlässigkeit ermöglicht es Angreifern (auch solchen, die kein eigenes Konto auf der Website haben), das System dazu zu bringen, sie als beliebigen Benutzer anzumelden, einschließlich des Administrators der Website. Sobald sie als Administrator angemeldet sind, können sie schädlichen Code einschleusen, Besucher auf gefälschte Websites umleiten oder die Website sogar zum Hosten von Schadsoftware nutzen.

Entdeckt wurde die Sicherheitslücke vom Sicherheitsforscher Foxyyy und an das Wordfence Bug Bounty Program gemeldet, das anschließend den Meldeprozess unterstützte und Details des Angriffs auf seiner Website veröffentlichte. Laut der Sicherheitsforscher betrifft das Problem alle Versionen des Themes bis einschließlich Version 6.0. Die Entwickler des Themes veröffentlichten am 17. Juli 2025 umgehend einen Fix in Version 6.1. Später stellte sich jedoch heraus, dass Angreifer trotz des verfügbaren Patches fast sofort, nämlich ab dem 1. August 2025, begannen, die Schwachstelle aktiv auszunutzen. Mittlerweile wurden über 13.800 Versuche entdeckt.

Website-Administratoren sollten daher umgehend das Service Finder-Theme und das Plugin auf Version 6.1 oder höher aktualisieren. Das gilt auch für diejenigen, die Sicherheitssoftware wie die Wordfence-Firewall einsetzen, auch wenn diese viele dieser Angriffsversuche blockiert hat. Das liegt daran, dass die Firewall die bösartigen, gefälschten Cookie-Daten, die vom Angreifer verwendet werden, erkennt und die Anfrage sofort blockiert, bevor sie den anfälligen Teil der Website erreichen kann. Trotzdem könnte es Angreifern gelingen, diese Schutzmaßnahmen zu umgehen. Ein zeitnahes Update sollte daher bei allen Nutzern auf die Agenda gesetzt werden.

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel