Skip to content
webvise
· 6 Min. Lesezeit

Veraltetes WordPress: Die Sicherheitsrisiken, die Sie eingehen

Sobald eine WordPress-Sicherheitslücke öffentlich bekannt wird, erscheint Exploit-Code typischerweise innerhalb von 24–72 Stunden. Was veraltete Plugins, Themes oder Core für Ihr Unternehmen bedeuten - mit echten CVEs aus 2024–2025.

Themen

WordPressSecurityMaintenance
Teilen

Über 40 % aller WordPress-Websites betreiben mindestens ein veraltetes Plugin mit einer bekannten Sicherheitslücke. Das ist keine grobe Schätzung - es ist eine regelmäßig geprüfte Zahl von WordPress-Sicherheitsforschern. Wenn Sie Ihre Plugins oder Themes in den letzten Wochen nicht aktualisiert haben, besteht eine reale Chance, dass Ihre Website in diese Kategorie fällt.

Das Risiko ist nicht abstrakt. Wenn eine Sicherheitslücke gepatcht wird, offenbart der Patch selbst, wo der Fehler lag. Forscher veröffentlichen technische Details. Automatisierte Scanner beginnen innerhalb von Stunden, nach verwundbaren Websites zu suchen. Ab Tag drei läuft die aktive Ausnutzung typischerweise im großen Maßstab.

Wie schnell Sicherheitslücken ausgenutzt werden

Die Zeitspanne von der öffentlichen Bekanntmachung bis zur massenhaften Ausnutzung hat sich erheblich verkürzt. Im Jahr 2023 betrug der Durchschnitt etwa 15 Tage. Bis 2025 werden kritische Sicherheitslücken in populären Plugins typischerweise innerhalb von 24–72 Stunden nach Veröffentlichung des Patches aktiv ausgenutzt.

PhaseTypischer Zeitrahmen
Sicherheitslücke vom Forscher entdecktTag 0
Patch vom Plugin-Entwickler veröffentlichtTag 1–30 (wenn überhaupt)
Technische Details veröffentlichtGleicher Tag wie der Patch
Proof-of-Concept-Exploit-Code veröffentlicht24–72 Stunden nach dem Patch
Automatisiertes Massen-Scanning beginnt24–72 Stunden nach dem Patch
Ihre ungepatchte Website aktiv gefährdetAb Tag 3

Ihre Website muss nicht gezielt angegriffen werden. Angreifer betreiben automatisierte Scanner, die gleichzeitig Millionen von Websites prüfen und nach Versions-Signaturen suchen, die auf verwundbare Installationen hinweisen. Wenn Ihre Website übereinstimmt, wird sie für die Ausnutzung vorgemerkt.

Echte Sicherheitslücken aus 2024–2025

Das sind keine Hypothesen. Es handelt sich um konkrete Sicherheitslücken in Plugins, die auf Millionen von WordPress-Websites installiert sind - alle öffentlich dokumentiert.

LiteSpeed Cache - 5 Millionen Websites gefährdet

Im August 2024 legten Forscher CVE-2024-28000 offen, eine kritische Sicherheitslücke im LiteSpeed Cache Plugin. Der Fehler ermöglichte es einem nicht authentifizierten Angreifer, Privilegien zu eskalieren und Administratorkonten auf betroffenen Websites zu erstellen. LiteSpeed Cache ist auf über 5 Millionen WordPress-Websites installiert. Websites, die nicht innerhalb weniger Tage aktualisiert wurden, hatten binnen einer Woche durch automatisierte Bots erstellte unberechtigte Admin-Konten.

Really Simple Security - 4 Millionen Websites gefährdet

Im November 2024 wurde CVE-2024-10924 in Really Simple Security (früher Really Simple SSL) offengelegt, einem Plugin mit 4 Millionen Installationen. Die Sicherheitslücke ermöglichte eine vollständige Authentifizierungsumgehung - ein Angreifer konnte sich ohne Kenntnis des Passworts als beliebiger Nutzer, einschließlich Administratoren, anmelden. WordPress.org bewertete dies mit kritischen 9,8/10 Schweregrad. Massenhafte Ausnutzungsversuche wurden innerhalb von 24 Stunden nach der Offenlegung registriert.

WP Automatic - SQL Injection im großen Maßstab

Anfang 2024 wurde CVE-2024-27956 in WP Automatic gefunden, einem Plugin, das von über 30.000 Websites für automatisiertes Content-Publishing genutzt wird. Die SQL-Injection-Sicherheitslücke ermöglichte es Angreifern, Datenbankinhalt auszulesen und Admin-Konten zu erstellen. Innerhalb von Wochen nach der Offenlegung waren Tausende von Websites kompromittiert und Hintertüren installiert.

Was 'veraltet' wirklich bedeutet

Wenn Menschen an WordPress-Updates denken, denken sie meist an die Core-Version. Aber die tatsächliche Angriffsfläche ist viel größer.

KomponenteWarum es wichtig istRisiko bei Veralterung
WordPress CoreDas Fundament - wird regelmäßig gepatchtHoch: bekannte Exploits zielen auf alte Versionen
PluginsAngriffsvektor Nr. 1 - Tausende von Plugins, unterschiedliche QualitätKritisch: die meisten Exploits zielen auf Plugins
ThemesEnthalten oft Sicherheitslücken, besonders Premium-Themes aus MarktplätzenMittel-Hoch
PHP-VersionServerseitige Sprache, auf der WordPress läuftHoch: PHP 7.4 (EOL 2022) erhält keine Sicherheits-Patches

Ein erheblicher Teil der WordPress-Websites läuft noch immer auf PHP 7.x - einer Version, die seit 2022 End-of-Life ist und keine Sicherheitsupdates mehr erhält. Sicherheitslücken in PHP selbst bleiben ungepatcht und schaffen eine Sicherheitslücke unterhalb aller anderen Schichten.

Das Update-Paradox

Die logische Reaktion darauf wäre: alles sofort aktualisieren. Das Problem: WordPress-Updates führen häufig zu Problemen.

Plugin-Konflikte nach größeren WordPress-Versionsupdates sind verbreitet. Ein Theme, das auf WP 6.3 einwandfrei funktionierte, kann auf WP 6.5 Darstellungsprobleme haben. Ein Update des Zahlungs-Plugins kann den Checkout-Prozess unterbrechen. Die meisten Unternehmer haben mindestens eine Situation erlebt, in der eine Website nach einem Update nicht mehr funktionierte. Das Ergebnis: Updates werden 'nur bis wir es testen können' verzögert - und aus Wochen werden Monate.

Automatische Updates zu aktivieren verkleinert das Zeitfenster der Gefährdung, birgt aber unvorhersehbare Bruchrisiken. Viele Unternehmen deaktivieren automatische Updates nach einer schlechten Erfahrung. Im WordPress-Modell gibt es dafür keine saubere Lösung.

Was Angreifer mit dem Zugang machen

Sobald eine Website kompromittiert ist, zerstören Angreifer sie typischerweise nicht sofort - das würde den Einbruch verraten. Sie bevorzugen stillen, dauerhaften Zugang.

  • SEO-Spam-Injektion: Tausende versteckter Links zu Pharma-, Glücksspiel- oder Erotik-Websites werden in Ihre Seiten eingefügt. Ihre Google-Rankings sinken. Schließlich setzt Google Ihre Domain auf die schwarze Liste.
  • Redirect-Hacks: Besucher (aber nicht Sie) werden still auf bösartige Websites umgeleitet. Ihr organischer Traffic verschwindet rätselhaft. Sie bemerken es nicht, weil die Weiterleitung auf bestimmte Traffic-Muster abzielt.
  • Kundendatendiebstahl: Formularübermittlungen, Kontaktdaten und alle gespeicherten Nutzerdaten werden exfiltriert.
  • Phishing-Seiten: Gefälschte Login-Seiten werden auf Ihrer Domain gehostet und dazu verwendet, Zugangsdaten von Besuchern zu stehlen.
  • Hintertür-Installation: Eine dauerhafte Hintertür wird hinterlassen, damit Angreifer auch nach dem Patchen der ursprünglichen Sicherheitslücke Zugang behalten.

Ihre DSGVO-Haftung

Wenn Ihre Website identifizierbare Daten erfasst - Kontaktformulareinsendungen, Newsletter-Anmeldungen, Kundenkonten - und diese Daten aufgrund einer bekannten, ungepatchten Sicherheitslücke offengelegt werden, haben Sie ein DSGVO-Problem.

Artikel 32 der DSGVO verpflichtet Organisationen, 'geeignete technische Maßnahmen' zur Gewährleistung der Datensicherheit umzusetzen. Software mit öffentlich dokumentierten kritischen Sicherheitslücken zu betreiben, ohne sie zu patchen, lässt sich nur dann rechtfertigen, wenn Sie nachweisen können, dass Sie keine zumutbare Möglichkeit zur Aktualisierung hatten. 'Wir hatten Bedenken, dass Updates die Website beschädigen könnten' ist keine ausreichende Verteidigung.

DSGVO-Bußgelder können bis zu 20 Millionen Euro oder 4 % des globalen Jahresumsatzes erreichen, je nachdem, welcher Betrag höher ist. Für ein kleines Unternehmen kann selbst ein mittleres Bußgeld existenzbedrohend sein.

Warum Patchen keine langfristige Strategie ist

Im Jahr 2024 haben Sicherheitsforscher rund 8.000 neue WordPress-Plugin-Sicherheitslücken offengelegt - mehr als 20 pro Tag. Diese Zahl wächst jedes Jahr.

Um Schritt zu halten, ist Folgendes erforderlich: Sicherheits-Advisories für jedes verwendete Plugin überwachen, Updates in einer Staging-Umgebung testen, bevor sie in der Produktion angewendet werden, Patches schnell anwenden (innerhalb von 24–72 Stunden bei kritischen Problemen), Website-Ausfälle bei Update-Konflikten beheben und Notfall-Behebungen managen, wenn etwas durchrutscht.

Das ist keine einmalige Aufgabe. Es ist eine laufende Wartungslast. Für ein Unternehmen, das einfach eine funktionierende Website möchte, ist dieser Aufwand ein erheblicher versteckter Kostenfaktor des WordPress-Modells.

Die Alternative: Die Angriffsfläche eliminieren

Eine Website, die mit einem modernen JavaScript-Framework wie Next.js erstellt wurde, hat ein grundlegend anderes Sicherheitsprofil - nicht weil sie immun gegen alle Angriffe ist, sondern weil die gesamte Kategorie von Sicherheitslücken, die 90 % der WordPress-Kompromittierungen betrifft, in dieser Form nicht existiert.

  • Keine dem Internet ausgesetzte Datenbank - keine SQL-Injection-Angriffsfläche
  • Keine serverseitige PHP-Ausführung - keine PHP-Code-Ausführungs-Sicherheitslücken
  • Kein Plugin-Ökosystem zum Patchen - Abhängigkeiten werden explizit verwaltet, nicht aus einem Marktplatz mit 60.000 Optionen bezogen
  • Keine wp-admin-Login-Seite - eine bekannte, universell angegriffene URL, die nicht existiert
  • Sicherheit auf Infrastrukturebene - DDoS-Schutz, SSL und Edge-Sicherheit werden von Plattformen wie Vercel übernommen

Der Wechsel zu einer statischen oder server-gerenderten JavaScript-Website bedeutet nicht, dass es keine Sicherheitsüberlegungen mehr gibt. Aber es bedeutet, dass Ihr Wartungsteam nicht täglich gegen neue Sicherheitslücken im Plugin-Ökosystem ankämpfen muss.

Prüfen Sie Ihre aktuelle Gefährdung

Wenn Sie WordPress betreiben, ist der erste Schritt, Ihre tatsächliche Situation zu kennen. Unser kostenloser Audit prüft Ihre sichtbaren WordPress-Indikatoren, Server-Response-Header und Performance-Metriken in 60 Sekunden.

Führen Sie den Audit durch unter webvise.io/wp-health-report. Wenn die Ergebnisse veraltete Software oder Sicherheitsprobleme zeigen, können wir die realistischen Optionen besprechen - ob das ein disziplinierter Update- und Monitoring-Prozess ist oder eine Migration zu einer Architektur ohne den Update-Kreislauf.

Die Praktiken von webvise sind an den ISO 27001- und ISO 42001-Standards ausgerichtet.