Hacker knacken WordPress — ohne Passwort
Das Breeze Cache Plugin für WordPress hat ein Loch so groß wie ein Scheunentor. Angreifer laden beliebige Dateien auf den Server — ganz ohne Login.
Was passiert ist
Die Sicherheitslücke steckt im Upload-Mechanismus des Plugins. Keine Authentifizierung nötig. Kein Admin-Zugang. Einfach Datei hochladen, fertig. Hacker nutzen das bereits aktiv aus.
Die harten Fakten
- Plugin:** Breeze Cache, beliebtes Caching-Plugin für WordPress
- Schwere:** Kritisch — beliebiger Datei-Upload ohne Anmeldung
- Status:** Wird aktiv ausgenutzt
- Angriff:** Remote, kein Nutzerkonto erforderlich
Was das bedeutet
Jede WordPress-Seite mit Breeze Cache ist ein potenzielles Einfallstor. Angreifer können Webshells hochladen, Seiten übernehmen, Malware verteilen. Wer das Plugin nutzt und nicht sofort updatet, betreibt einen offenen Selbstbedienungsladen für Kriminelle.
Pro (für die Angreifer)
- Kein Login nötig
- Massenhaft automatisierbar
- Plugin weit verbreitet
Con (für Website-Betreiber)
- Totaler Kontrollverlust möglich
- Kein Schutz ohne Patch
- Viele merken den Einbruch erst spät
Klartext
Keine KI nötig, kein fancy Prompt Injection, kein deepfake. Ein stinknormaler Upload-Bug reicht, um tausende Websites zu übernehmen. Die größte Gefahr im Netz ist nicht die künstliche Intelligenz — sondern die natürliche Dummheit bei der Plugin-Entwicklung.