{"id":143094,"date":"2026-05-06T11:45:08","date_gmt":"2026-05-06T11:45:08","guid":{"rendered":"https:\/\/www.europesays.com\/at\/143094\/"},"modified":"2026-05-06T11:45:08","modified_gmt":"2026-05-06T11:45:08","slug":"jetzt-patchen-attacken-auf-wordpress-plug-in-breeze-cache-beobachtet","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/143094\/","title":{"rendered":"Jetzt patchen! Attacken auf WordPress-Plug-in Breeze Cache beobachtet"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Patch-now-Attacks-on-WordPress-plug-in-Breeze-Cache-observed-11283843.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Sicherheitsforscher warnen, dass Angreifer seit April dieses Jahres eine \u201ekritische\u201c Sicherheitsl\u00fccke im WordPress-Plug-in Breeze Cache ausnutzen. Im Anschluss gelten Seiten als kompromittiert. Eine dagegen ger\u00fcstete Version des Plug-ins steht zum Download bereit. Attacken sind aber nicht ohne Weiteres m\u00f6glich. <\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Hintergr\u00fcnde zur Schwachstelle<\/p>\n<p>Vor den Attacken warnen Sicherheitsforscher <a href=\"https:\/\/www.wordfence.com\/blog\/2026\/05\/attackers-actively-exploiting-critical-vulnerability-in-breeze-cache-plugin\/\" rel=\"external noopener nofollow\" target=\"_blank\">von Wordfence in einem Beitrag<\/a>. Der Plug-in-Website zufolge weist Breeze Cache derzeit <a href=\"https:\/\/wordpress.org\/plugins\/breeze\/\" rel=\"external noopener nofollow\" target=\"_blank\">mehr als 400.000 aktive Installationen auf<\/a>. Diese Websites sind potenziell attackierbar. Angriffe sind aber nur m\u00f6glich, wenn die Funktion \u201eHost Files Locally \u2013 Gravatars\u201c aktiv ist, was standardm\u00e4\u00dfig nicht der Fall ist. Web-Admins sollten sicherstellen, dass die gegen die Attacken gesch\u00fctzte Version 2.4.5 installiert ist. <\/p>\n<p>Die Sicherheitsforscher geben an, dass sie in der Spitze knapp 5000 Exploitversuche an einem Tag beobachtet haben. Insgesamt geben sie an, dass sie mittlerweile mehr als 30.000 Angriffsversuche dokumentiert haben. Aufgrund einer unzureichenden Validierung von Dateien k\u00f6nnen Angreifer ohne Authentifizierung an der Sicherheitsl\u00fccke (CVE-2026-3844 \u201ekritisch\u201c) ansetzen und Schadcode hochladen. Dar\u00fcber platzieren sie unter anderem Hintert\u00fcren auf Servern. Dem Entdecker der Schwachstelle hat Wordfence eigenen Angaben zufolge eine Bug-Bounty-Pr\u00e4mie von knapp 2700 US-Dollar gezahlt. <\/p>\n<p>In ihrem Beitrag f\u00fchren die Forscher aus, wo das Sicherheitsproblem konkret liegt. Au\u00dferdem zeigen sie, wie Angreifer vorgehen. \u00dcberdies geben sie unter anderem Hinweise auf IP-Adressen der Angreifer. Daraus k\u00f6nnen Admins Indicators of Compromise (IoC) ableiten, um bereits attackierte Instanzen einzugrenzen.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:des@heise.de\" title=\"Dennis Schirrmacher\" rel=\"nofollow noopener\" target=\"_blank\">des<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":143095,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[11451,46,42,47306,36016,18398,103,44,17942,97,96,2165,9323,101,98,2955,100,99,29340],"class_list":{"0":"post-143094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-at","10":"tag-austria","11":"tag-breeze-chache","12":"tag-cyberangriff","13":"tag-exploit","14":"tag-it","15":"tag-oesterreich","16":"tag-patchday","17":"tag-science","18":"tag-science-technology","19":"tag-security","20":"tag-sicherheitsluecken","21":"tag-technik","22":"tag-technology","23":"tag-updates","24":"tag-wissenschaft","25":"tag-wissenschaft-technik","26":"tag-wordpress"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116527466485483871","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/143094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=143094"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/143094\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/143095"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=143094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=143094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=143094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}