{"id":18959,"date":"2019-04-04T16:47:43","date_gmt":"2019-04-04T14:47:43","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18959"},"modified":"2019-11-22T12:07:59","modified_gmt":"2019-11-22T10:07:59","slug":"dangerous-plugins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dangerous-plugins\/18959\/","title":{"rendered":"M\u00f6gliche Probleme mit Plug-ins von Drittanbietern"},"content":{"rendered":"<p>Online-Shops, Informationsportale und andere Ressourcen basieren h\u00e4ufig auf Plattformen, die Entwicklern eine Reihe gebrauchsfertiger Tools zur Verf\u00fcgung stellen. Unser Blog funktioniert \u00e4hnlich. Funktionen und Features werden in der Regel in Form von Plug-ins zur Verf\u00fcgung gestellt, die dann von Nutzern bei Bedarf und nach Belieben hinzugef\u00fcgt werden k\u00f6nnen. Einerseits ist dies ein durchaus praktisches System, das verhindert, dass Entwickler das Rad sprichw\u00f6rtlich jedes Mal neu erfinden m\u00fcssen, wenn sie ein bestimmtes Tool oder eine bestimmte Funktion ben\u00f6tigen. Andererseits bedeuten mehr Drittanbieter-Entwicklungen auf Ihrer Website gleichzeitig auch eine gr\u00f6\u00dfere Gefahr, dass etwas schief gehen k\u00f6nnte.<\/p>\n<h2>M\u00f6gliche Probleme<\/h2>\n<p>Bei einem Plug-in handelt es sich um ein kleines Software-Modul, das die Funktionalit\u00e4t einer Website entweder erg\u00e4nzt oder verbessert. Plug-ins gibt es wie Sand am Meer; einige von ihnen zeigen die Widgets sozialer Netzwerke an, w\u00e4hrend andere Module Statistiken erfassen und Umfragen oder \u00e4hnlichen Content erstellen \u2013 die M\u00f6glichkeiten sind hier wirklich grenzenlos.<\/p>\n<p>Wenn Sie ein Plug-in mit der Engine Ihrer Website verkn\u00fcpfen, wird dieses automatisch ausgef\u00fchrt und erfordert nur dann Ihre Aufmerksamkeit, wenn ein Betriebsfehler auftritt \u2013 bzw. dann, wenn jemand den Fehler bemerkt. Und darin lauert die Gefahr solcher Module: Wenn Entwickler Plug-ins nicht mehr l\u00e4nger unterst\u00fctzen oder weiterverkaufen, kriegen Nutzer dies oftmals gar nicht mit.<\/p>\n<h2>Plug-ins mit Leak-Risiko<\/h2>\n<p>Plug-ins, die seit Jahren nicht aktualisiert wurden, enthalten m\u00f6glicherweise nicht gepatchte Schwachstellen, die ausgenutzt werden k\u00f6nnen, um die vollst\u00e4ndige Kontrolle \u00fcber eine Website zu \u00fcbernehmen oder die Seite mit einem <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/keylogger-glossary\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Keylogger<\/a>, Krypto-Miner oder sonstiger Schadsoftware zu best\u00fccken.<\/p>\n<p>Selbst wenn Updates zur Verf\u00fcgung stehen, schenken viele Websitebetreiber diesen nur wenig bis gar keine Beachtung, und gef\u00e4hrdete Module k\u00f6nnen auch noch Jahre, nachdem ihr Support eingestellt wurde, aktiv bleiben.<\/p>\n<p>Selbst wenn Plug-in-Entwickler m\u00f6gliche Schwachstellen patchen, kann es sein, dass die Patches aus irgendeinem Grund nicht automatisch installiert werden. In einigen F\u00e4llen vergessen Modul-Autoren beispielsweise ganz einfach, die Versionsnummer im Update zu \u00e4ndern. Kunden, die sich auf automatische Updates verlassen, anstatt manuell nach verf\u00fcgbaren Aktualisierungen zu suchen, bleiben dann auf veralteten Plug-ins sitzen.<\/p>\n<h3>Plug-in-Ersatz<\/h3>\n<p>Einige Website-Content-Management-Plattformen blockieren den Download von Modulen, die nicht l\u00e4nger unterst\u00fctzt werden, automatisch. Dennoch k\u00f6nnen Entwickler und Plattformen keine anf\u00e4lligen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/three-years-later-hundreds-of-sites-still-use-backdoored-wordpress-plugins\/\" target=\"_blank\" rel=\"noopener nofollow\">Plug-ins von den Webseiten der Nutzer l\u00f6schen<\/a>; denn das k\u00f6nnte zu St\u00f6rungen oder schlimmeren Sch\u00e4den oder Beeintr\u00e4chtigungen f\u00fchren.<\/p>\n<p>Hinzu kommt, dass veraltete Plug-ins m\u00f6glicherweise nicht auf der Plattform selbst, sondern auf \u00f6ffentlich verf\u00fcgbaren Diensten gespeichert werden. L\u00f6scht der Entwickler ein Modul oder stellt dessen Support ein, greift Ihre Website trotzdem weiterhin auf den jeweiligen Container zu, in dem das Plug-in einst gespeichert wurde. Cyberkriminelle k\u00f6nnen diesen Container ganz einfach klonen oder zu ihren Gunsten nutzen und die Ressource dazu zwingen, Malware anstelle des Plug-ins herunterzuladen.<\/p>\n<p>Genau das ist mit dem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/abandoned-tweet-counter-hijacked-with-malicious-script\/\" target=\"_blank\" rel=\"noopener nofollow\">Tweet-Z\u00e4hler \u201eNew Share Counts\u201c<\/a> passiert, der im Cloud-Speicher Amazon S3 gehostet wurde. Nachdem der Support des fraglichen Plug-ins eingestellt wurde, ver\u00f6ffentlichte der Entwickler eine Nachricht diesbez\u00fcglich auf der dazugeh\u00f6rigen Website. Das Problem? Mehr als 800 Kunden hatten die Message schlichtweg nicht gelesen.<\/p>\n<p>Kurze Zeit sp\u00e4ter schloss der Plug-in-Autor den in Amazon S3 gespeicherten Container und Cyberkriminelle nutzten die Gunst der Stunde. Sie erstellten einen Speicher mit demselben Namen und platzierten darin ein b\u00f6sartiges Skript. Webseiten, die das Plug-in weiterhin verwendeten, fingen an, den neuen Code zu laden, der Nutzer direkt zu einer Phishing-Seite umleitete, die, anstelle des Tweet-Z\u00e4hlers, eine nette Pr\u00e4mie f\u00fcr die Teilnahme an einer Umfrage versprach.<\/p>\n<h3>Wenn Plug-ins den Besitzer wechseln<\/h3>\n<p>Anstatt ihre Kreationen einfach aufzugeben, entscheiden sich einige Entwickler dazu, diese lieber zu verkaufen \u2013 und nicht alle sind besonders w\u00e4hlerisch, wenn es um einen potenziellen K\u00e4ufer geht. Das bedeutet, dass auch Cyberkriminelle ein Modul im Handumdrehen legal erwerben k\u00f6nnen. In solchen F\u00e4llen kann das n\u00e4chste Update m\u00f6glicherweise Malware auf Ihrer Website bereitstellen.<\/p>\n<p>Derartige Plug-ins zu entdecken ist leider keine leichte Aufgabe und in den meisten F\u00e4llen tats\u00e4chlich eine Frage des Zufalls.<\/p>\n<h3>Behalten Sie die Plug-ins auf Ihrer Website im Auge<\/h3>\n<p>Wie Sie sehen, gibt es zahlreiche M\u00f6glichkeiten eine Website \u00fcber die darauf installierten Plug-ins zu infizieren. Aus diesem Grund empfehlen wir Ihnen, die Sicherheit der Plug-ins auf Ihrer Website stets im Auge zu behalten.<\/p>\n<ul>\n<li>Erstellen Sie eine Liste aller Plug-ins, die auf Ihren Ressourcen verwendet werden und \u00fcberpr\u00fcfen und aktualisieren Sie diese regelm\u00e4\u00dfig.<\/li>\n<li>Lesen Sie die Entwicklerhinweise der von Ihnen verwendeten Drittanbieter-Software und der Websites, \u00fcber die sie verbreitet wird.<\/li>\n<li>Aktualisieren Sie Plug-ins regelm\u00e4\u00dfig. Wenn sie nicht l\u00e4nger unterst\u00fctzt werden, sollten Sie diese so schnell wie m\u00f6glich ersetzen oder entfernen.<\/li>\n<\/ul>\n<ul>\n<li>Wenn eine Unternehmenswebsite nicht l\u00e4nger ben\u00f6tigt oder verwendet wird, sollten Sie nicht vergessen, alle Inhalte \u2013 inklusive Plug-ins \u2013 zu l\u00f6schen. Es ist lediglich eine Frage der Zeit, bis <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/three-years-later-hundreds-of-sites-still-use-backdoored-wordpress-plugins\/\" target=\"_blank\" rel=\"noopener nofollow\">sich Schwachstellen einschleichen<\/a>, die Cyberkriminelle ausnutzen k\u00f6nnten, um Ihr <a href=\"https:\/\/www.kaspersky.de\/blog\/unattended-websites-headache\/17682\/\" target=\"_blank\" rel=\"noopener\">Unternehmen zu kompromittieren<\/a>.<\/li>\n<\/ul>\n<p>Mitarbeiter, die mit \u00f6ffentlich zug\u00e4nglichen Websites arbeiten, sollten f\u00fcr den Umgang mit modernen Cyberbedrohungen geschult werden \u2013 beispielsweise mithilfe unserer <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener\">ASAP-Plattform<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie Plug-ins auf Ihrer Website verwenden, sollten Sie diese regelm\u00e4\u00dfig aktualisierten.<\/p>\n","protected":false},"author":2509,"featured_media":18960,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3272,329,3141,1498,2967,1880],"class_list":{"0":"post-18959","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cms","9":"tag-internet","10":"tag-plug-ins","11":"tag-schwachstellen","12":"tag-supply-chain","13":"tag-web"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dangerous-plugins\/18959\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dangerous-plugins\/15561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dangerous-plugins\/13105\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dangerous-plugins\/17482\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dangerous-plugins\/15630\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dangerous-plugins\/14311\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dangerous-plugins\/18189\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dangerous-plugins\/17138\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dangerous-plugins\/22556\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dangerous-plugins\/26303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangerous-plugins\/11590\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dangerous-plugins\/11649\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dangerous-plugins\/10573\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dangerous-plugins\/22981\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dangerous-plugins\/18216\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dangerous-plugins\/22413\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dangerous-plugins\/22349\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/supply-chain\/","name":"Supply Chain"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18959"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18959\/revisions"}],"predecessor-version":[{"id":20869,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18959\/revisions\/20869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18960"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}