SchwachstellenHackerangriffeDatenschutz

Kritische Authentifizierungslücke in WordPress-Plugin Burst Statistics – über 7.400 Angriffe in 24 Stunden

Kritische Authentifizierungslücke in WordPress-Plugin Burst Statistics – über 7.400 Angriffe in 24 Stunden
Zusammenfassung

Eine kritische Sicherheitslücke in dem WordPress-Plugin Burst Statistics wird derzeit aktiv von Hackern ausgenutzt, um unbefugten Administratorzugriff auf Websites zu erlangen. Das betroffene Plugin, das auf etwa 200.000 WordPress-Seiten installiert ist und als datenschutzfreundliche Alternative zu Google Analytics vermarktet wird, weist eine Authentifizierungslücke auf, die es unauthentifizierten Angreifern ermöglicht, sich als Administrator auszugeben oder neue Admin-Konten zu erstellen. Die als CVE-2026-8181 catalogisierte Schwachstelle entstand durch einen Fehler bei der Verarbeitung von Authentifizierungsfunktionen in den Versionen 3.4.0 und 3.4.1 des Plugins. Laut dem Sicherheitsunternehmen Wordfence werden bereits massiv Attacken durchgeführt – in nur 24 Stunden wurden über 7.400 Angriffe registriert. Für deutsche Unternehmen und Website-Betreiber, die auf Burst Statistics setzen, stellt dies eine erhebliche Bedrohung dar, da Administratorzugriff Cyberkriminellen ermöglicht, Datenbanken zu plündern, Backdoors zu installieren oder Malware zu verbreiten. Ein sofortiges Update auf Version 3.4.2 oder die Deaktivierung des Plugins ist dringend erforderlich, insbesondere da schätzungsweise noch 115.000 Websites ohne den Patch gefährdet sind.

Die Authentifizierungslücke in Burst Statistics entstand durch einen Programmierfehler bei der Interpretation der WordPress-Funktion ‘wp_authenticate_application_password()’. Die Entwickler behandelten fehlerhafte Authentifizierungsergebnisse (‘WP_Error’ oder ’null’) irrtümlich als erfolgreiche Anmeldungen. Dies führt dazu, dass die Funktion ‘wp_set_current_user()’ mit dem vom Angreifer eingegebenen Benutzernamen aufgerufen wird – wodurch dieser für die Dauer einer REST-API-Anfrage als Administrator agiert.

Besonders tückisch ist, dass Angreifer nur den Benutzernamen eines Administrators kennen müssen. Diese sind oft öffentlich einsehbar – etwa in Blog-Kommentaren, Beiträgen oder über öffentliche API-Anfragen. Alternativ können Cyberkriminelle Brute-Force-Techniken zur Namensermittlung nutzen.

Mit Admin-Zugriff können Hacker auf private Datenbanken zugreifen, Backdoors einbauen, Besucher auf bösartige Seiten umleiten, Malware verbreiten oder weitere rogue Admin-Accounts erstellen. Die Bedrohung ist bereits Realität: Wordfence dokumentiert aktive Exploitierungsversuche in großem Umfang.

Das Risiko für deutsche Websites ist erheblich. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) würde solch kritische Lücken typischerweise in seiner Cyber-Sicherheitswarnung erfassen. Besitzer von betroffenen Websites sollten sofort auf Version 3.4.2 (erschienen am 12. Mai) aktualisieren oder das Plugin deaktivieren.

Wordfence-Statistiken zeigen: Während bereits 85.000 Downloads der Patch-Version erfolgt sind, bleiben schätzungsweise 115.000 Sites ungeschützt. Für Unternehmen und Behörden, die WordPress mit Burst Statistics betreiben, ist rasches Handeln erforderlich – nicht nur aus Sicherheitsgründen, sondern auch wegen datenschutzrechtlicher Verpflichtungen. Die Bundesdatenschutzbeauftragte (BfDI) und Landesdatenschutzbehörden werden bei massenhaften Datenlecks durch solche Lücken aktiv.