Angreifer nutzen Schwachstelle in King Addons aus, um sich Admin-Rechte zu verschaffen. Sicherheitsforscher registrieren zehntausende Exploit-Versuche.
Eine Sicherheitslücke in der WordPress-Erweiterung King Addons für Elementor wird derzeit massiv von Angreifern ausgenutzt. Die als kritisch eingestufte Schwachstelle CVE-2025-8489 ermöglicht eine Rechteausweitung während der Registrierung, wodurch sich Angreifer Administrator-Berechtigungen verschaffen können.
Angriffe begannen unmittelbar nach Veröffentlichung
Die Attacken starteten am 31. Oktober, lediglich 24 Stunden nachdem die Sicherheitslücke öffentlich bekannt wurde. Der Wordfence-Scanner von Defiant registrierte seither über 48.400 Angriffsversuche auf WordPress-Installationen. King Addons erweitert den populären Page-Builder Elementor um zusätzliche Widgets und Vorlagen. Schätzungsweise 10.000 Websites nutzen das Plugin.
Fehlerhafte Registrierungsfunktion als Einfallstor
Der Sicherheitsforscher Peter Thaleikis identifizierte die Schwachstelle im Registrierungs-Handler der Erweiterung. Der Fehler besteht darin, dass Nutzer bei der Anmeldung ihre Benutzerrolle selbst bestimmen können, ohne jegliche Zugangsbeschränkungen. Auch die Vergabe von Administrator-Rechten ist möglich.
Die Angreifer versenden manipulierte Anfragen an die Datei ‘admin-ajax.php’, in denen sie den Parameter ‘user_role=administrator’ setzen. Dadurch entstehen unberechtigte Admin-Konten auf den Zielsystemen.
Aktivitätsspitze Anfang November
Zwischen dem 9. und 10. November verzeichneten die Forscher einen deutlichen Anstieg der Angriffe. Zwei IP-Adressen fielen dabei besonders auf: 45.61.157.120 war für 28.900 Versuche verantwortlich, 2602:fa59:3:424::1 für 16.900. Wordfence veröffentlichte eine erweiterte Liste auffälliger IP-Adressen. Administratoren sollten ihre Protokolldateien auf diese Adressen prüfen und nach neu angelegten Administrator-Konten suchen.
Ein Patch existiert bereits seit dem 25. September in Form der Version 51.1.35 von King Addons. Website-Betreiber sollten zeitnah aktualisieren.