WordPress DSGVO Tools: Kritische Lücke

WordPress DSGVO Tools: Kritische Lücke

Ironie der Sicherheit: Ein DSGVO-Plugin für WordPress birgt eine kritische Schwachstelle, die Angreifern die unwiderrufliche Zerstörung von Benutzerkonten ermöglicht. Angesichts einer Flut ungepatchter Lücken und der nahenden WordPress 7.0-Ära ist jetzt höchste Eile geboten, um Datenverlust und empfindliche DSGVO-Strafen zu verhindern.

Dennis Schwenker-Sanders 13 Min. Lesezeit

Kritische Lücke im Datenschutz-Plugin zerstört Benutzerkonten

WordPress steht Anfang April 2026 vor einer doppelten Herausforderung: Eine kritische Schwachstelle im DSGVO-Plugin "WP DSGVO Tools" ermöglicht es Angreifern, Benutzerkonten irreversibel zu zerstören. Gleichzeitig steht WordPress 7.0 vor der Tür, das größte Update seit Jahren. In den letzten sieben Tagen wurden 331 neue WordPress-Schwachstellen entdeckt, davon 120 noch ohne Patch. Auch für Betriebe in Oldenburg und Umgebung bedeutet das konkrete Handlungsschritte.

Die Ironie ist bitter: Ein Plugin, das Websites DSGVO-konform machen soll, wird selbst zum Datenschutz-Risiko. Wenn Nutzerdaten betroffen sind, greift die 72-Stunden-Meldepflicht nach Art. 33 DSGVO. Wer das Plugin nutzt, muss sofort handeln. Wer WordPress 7.0 vorbereiten will, muss jetzt testen. Und wer generell WordPress betreibt, sollte die aktuelle Schwachstellen-Flut ernst nehmen.

Das Problem: Warum diese Woche kritisch ist

WordPress wird im Durchschnitt alle 22 Minuten angegriffen (Hostinger 2026). Das sind keine gezielten Hacker-Angriffe auf deinen spezifischen Betrieb. Das sind automatisierte Bot-Netzwerke, die systematisch WordPress-Installationen scannen und bekannte Schwachstellen ausnutzen. Täglich werden etwa 13.000 WordPress-Seiten gehackt (Hostinger 2026). Pro Jahr sind das 4,7 Millionen kompromittierte Websites weltweit.

Die aktuellen Zahlen verschärfen die Situation: 11.334 neue WordPress-Schwachstellen wurden 2025 entdeckt, ein Anstieg von 42 Prozent gegenüber dem Vorjahr (Patchstack, Level Nord 2026). Von den 331 Schwachstellen in KW 13 sind 120 noch ungepatcht (SolidWP 2026). Die mediane Zeit bis zur Massenausnutzung beträgt nur etwa 5 Stunden (Level Nord 2026).

Was passiert, wenn du NICHTS tust? Im besten Fall bleibt alles wie es ist. Im wahrscheinlicheren Fall wird deine Website kompromittiert. Die Folgen reichen von Malware-Injektionen über SEO-Spam bis zum kompletten Datenverlust. Wenn personenbezogene Daten betroffen sind, drohen zusätzlich DSGVO-Bußgelder und Reputationsschäden.

Die WP DSGVO Tools Schwachstelle im Detail

Am 24. März 2026 wurde CVE-2026-4283 bekannt: Eine kritische Schwachstelle im WordPress-Plugin "WP DSGVO Tools (GDPR)" mit CVSS-Score 9.1. Betroffen sind alle Versionen bis einschließlich 3.1.38. Der Fix ist in Version 3.1.39 verfügbar (Managed-wp, WP-Firewall 2026).

Was macht diese Lücke so gefährlich? Unauthentifizierte Angreifer können mit nur einer E-Mail-Adresse Benutzerkonten irreversibel zerstören. Über die "super-unsubscribe" AJAX-Action werden Passwort randomisiert, Username und E-Mail überschrieben, Rollen entfernt, Kommentare anonymisiert und sensible Usermeta gelöscht. Der benötigte Nonce (Sicherheitstoken) ist auf jeder Seite mit dem [unsubscribe_form]-Shortcode öffentlich einsehbar (WP-Firewall, Managed-wp 2026).

Die praktische Konsequenz: Wenn ein Angreifer die E-Mail-Adresse deines Admin-Accounts kennt (was bei den meisten Websites trivial ist), kann er diesen Account zerstören. Nicht hacken, nicht übernehmen, sondern zerstören. Irreversibel. Du verlierst den Zugang zu deiner eigenen Website.

Dieses Plugin wird massenhaft auf deutschen Websites zur DSGVO-Konformität eingesetzt. Die Ironie: Ein Datenschutz-Tool wird zum Datenschutz-Risiko. Wenn Nutzerdaten betroffen sind, greift die 72-Stunden-Meldepflicht nach Art. 33 DSGVO (WP-Firewall 2026).

Warum Plugin-Schwachstellen das größte Risiko sind

97 Prozent aller WordPress-Schwachstellen stammen aus Plugins und Themes, nicht aus WordPress selbst (WPScan, Patchstack, XICTRON 2026). Der WordPress-Core wird von einem professionellen Sicherheitsteam betreut und gilt als solide. Das Risiko liegt in schlecht gewarteten Plugins.

Die Zahlen belegen das: 90 Prozent der erfolgreichen Einbrüche resultieren aus veralteten Plugins oder Themes (WPPoland, Sucuri 2025). Das Zeitfenster zwischen CVE-Veröffentlichung und Update-Installation ist der kritischste Moment. Wer das manuell managt, also erst dann aktualisiert, wenn er irgendwann ins Backend schaut, lebt in diesem Fenster permanent.

Aus meiner Erfahrung als Webentwickler aus Sandkrug sehe ich bei Website-Checks in der Region häufig dasselbe Problem: Viele Betriebe wissen nicht, welche WordPress-Version läuft und welche Plugins installiert sind. Automatische Updates sind manchmal deaktiviert, weil frühere Updates zu Problemen führten. Andere nutzen Page Builder und Custom Themes, bei denen Updates manuell getestet werden müssen.

Was sich ändert: Drei parallele Entwicklungen

Die aktuelle Situation ist komplex, weil drei Entwicklungen gleichzeitig laufen: Eine kritische Plugin-Schwachstelle, ein bevorstehendes Major-Update und eine generelle Schwachstellen-Flut. Jede dieser Entwicklungen erfordert konkrete Handlungsschritte.

1. WP DSGVO Tools: Sofortige Maßnahmen erforderlich

Wenn du das Plugin "WP DSGVO Tools (GDPR)" nutzt, gibt es nur zwei Optionen: Update auf Version 3.1.39 oder Plugin deaktivieren. Es gibt keine dritte Option, kein "Ich kümmere mich nächste Woche darum". Die Schwachstelle ist öffentlich bekannt, der Exploit ist trivial.

Die Herausforderung: Viele Betriebe wissen nicht, ob sie dieses Plugin nutzen. Es könnte von einer Agentur installiert worden sein, um DSGVO-Konformität zu gewährleisten. Es könnte in einem Theme-Bundle enthalten sein. Es könnte inaktiv, aber dennoch installiert sein.

Was viele nicht wissen: Auch inaktive Plugins können Sicherheitsrisiken darstellen. Wenn der Code auf dem Server liegt, kann er unter Umständen trotzdem ausgeführt werden. Die einzig sichere Methode ist Deinstallation, nicht nur Deaktivierung.

2. WordPress 7.0 RC2: Release in 7 Tagen

Am 26. März 2026 wurde WordPress 7.0 RC2 veröffentlicht (WordPress 2026). Der Hard String Freeze ist aktiv, das bedeutet: Keine neuen übersetzbaren Strings mehr. RC3 ist für den 2. April geplant, der finale Release bleibt auf dem 9. April (WordPress, PR Daily Wire 2026).

Die zentrale Neuerung ist Real-Time Collaboration (RTC), die standardmäßig aktiviert wird. RTC nutzt HTTP-Polling statt WebRTC, speichert via CRDT (Conflict-free Replicated Data Type) in post_meta und ist zunächst auf zwei gleichzeitige Bearbeiter begrenzt (WordPress 2026).

Für lokale Betriebe bedeutet das: In einer Woche kommt das größte WordPress-Update seit Jahren. Wer jetzt nicht testet, läuft Gefahr, am 9. April mit Kompatibilitätsproblemen aufzuwachen. Themes, Plugins und PHP-Versionen müssen geprüft werden. WordPress 7.0 benötigt mindestens PHP 7.4, empfohlen wird PHP 8.1+ (WordPress 2026).

Das Branching für den 7.0-Branch wurde aufgrund eines technischen Problems (Trac #64393) verzögert und erst mit RC2 durchgeführt (WordPress 2026). Das zeigt: Auch bei WordPress läuft nicht immer alles glatt. Wer auf Nummer sicher gehen will, wartet einige Tage nach dem Release, bis die ersten Kinderkrankheiten behoben sind.

3. 331 Schwachstellen in einer Woche: Die neue Normalität

Laut SolidWP-Bericht vom 25. März 2026 wurden in KW 13 insgesamt 331 neue Schwachstellen entdeckt: 275 in Plugins, 56 in Themes, davon 120 noch ungepatcht (SolidWP 2026). Neben WP DSGVO Tools fallen besonders auf:

WordPress Core CVE-2026-3906: Das Notes-Feature erlaubt es Subscribern, Notes an beliebigen Beiträgen zu erstellen. Das klingt harmlos, ermöglicht aber unter Umständen Spam oder Content-Injection.

Freshy Sites Import/Export Users CVE-2026-3629: Privilege Escalation zum Admin. Ein normaler Benutzer kann sich Admin-Rechte verschaffen (Freshy Sites 2026).

LearnDash LMS CVE-2026-3079: SQL Injection. Angreifer können Datenbankabfragen manipulieren und Daten auslesen oder verändern (Freshy Sites 2026).

Die mediane Zeit bis zur Massenausnutzung beträgt nur etwa 5 Stunden (Level Nord 2026). Das bedeutet: Zwischen dem Moment, in dem eine Schwachstelle öffentlich wird, und dem Moment, in dem automatisierte Bot-Netzwerke sie ausnutzen, liegen im Schnitt 5 Stunden. Wer nicht innerhalb dieses Fensters patcht, ist verwundbar.

Die Richtung: Was jetzt nötig ist

Die aktuelle Situation erfordert unterschiedliche Maßnahmen für unterschiedliche Szenarien. Es gibt keine One-Size-Fits-All-Lösung. Die richtige Strategie hängt davon ab, ob du WP DSGVO Tools nutzt, ob du WordPress 7.0 vorbereiten musst und wie deine generelle Plugin-Management-Strategie aussieht.

Sofortmaßnahmen für WP DSGVO Tools Nutzer

Wenn du WP DSGVO Tools nutzt, ist die Priorität klar: Update auf 3.1.39 oder Plugin deaktivieren. Die Frage ist nicht ob, sondern wann. Die Antwort ist: sofort.

Prüfe zunächst, ob das Plugin überhaupt installiert ist. Das klingt trivial, aber viele Betriebe haben Plugins, von denen sie nichts wissen. Gehe ins WordPress-Backend, navigiere zu Plugins und suche nach "WP DSGVO Tools" oder "GDPR". Wenn es da ist, prüfe die Version. Wenn die Version kleiner als 3.1.39 ist, update sofort.

Falls das Update aus irgendeinem Grund nicht möglich ist (Kompatibilitätsprobleme, Abhängigkeiten, technische Einschränkungen), deaktiviere und deinstalliere das Plugin. Ja, das bedeutet, dass DSGVO-Funktionen fehlen könnten. Aber die Alternative ist, dass Angreifer deine Benutzerkonten zerstören können. Das ist keine schwierige Abwägung.

Ein häufiger Fehler, den lokale Betriebe machen: Sie denken, ein Plugin-Update sei kompliziert. In 90 Prozent der Fälle ist es ein Klick. WordPress zeigt eine Update-Benachrichtigung, du klickst "Aktualisieren", fertig. Nur bei komplexen Setups (Multisite, Custom Code, kritische Business-Prozesse) sollte vorher getestet werden.

WordPress 7.0 Vorbereitung: Drei Bereiche prüfen

Für WordPress 7.0 gibt es drei kritische Bereiche, die geprüft werden müssen: PHP-Version, Theme-Kompatibilität und Plugin-Kompatibilität. Die Komplexität hängt stark davon ab, welches System du nutzt und wie deine Website aufgebaut ist.

PHP-Version prüfen: WordPress 7.0 benötigt mindestens PHP 7.4, empfohlen wird PHP 8.1+. Die meisten Hoster bieten im Backend eine PHP-Versionsauswahl. Aber Vorsicht: Ein PHP-Update kann andere Probleme verursachen, wenn Plugins oder Themes veralteten Code nutzen. Das ist der Punkt, wo "einfach mal machen" gefährlich wird.

Theme-Kompatibilität: Wenn du ein populäres Theme nutzt (Divi, Elementor, Avada), prüfe auf der Theme-Website, ob WordPress 7.0 Kompatibilität bestätigt ist. Wenn du ein Custom Theme hast, solltest du vor dem Update auf einer Staging-Umgebung testen.

Plugin-Kompatibilität: Hier wird es komplex. Wenn du 20 Plugins installiert hast, müsstest du theoretisch alle 20 auf WordPress 7.0 Kompatibilität prüfen. Praktisch machbar ist das nur für kritische Plugins (WooCommerce, Contact Form, Membership-System). Für den Rest bleibt nur: hoffen oder testen.

Das klingt einfacher als es ist. In der Praxis hängt die Umsetzung stark davon ab, welches System du nutzt und wie deine Seite aufgebaut ist. Eine falsch umgesetzte Optimierung kann mehr schaden als nutzen. Aus meiner Erfahrung empfehle ich: Wenn du keine Test-Umgebung hast, warte einige Tage nach dem Release. Die ersten Updates nach einem Major Release beheben oft Kinderkrankheiten.

Langfristige Plugin-Management-Strategie

Die 331 Schwachstellen in einer Woche sind kein Ausrutscher, sondern die neue Normalität. Die Kombination aus WordPress 7.0 vor der Tür und dieser Schwachstellen-Flut zeigt: Automatisiertes Plugin-Update-Management und regelmäßige Security-Audits sind überlebenswichtig.

Was bedeutet das konkret? Drei Bereiche sind entscheidend: Update-Strategie, Plugin-Audit und Backup-Routine.

Update-Strategie: Automatische Updates für Sicherheits-Patches sind in den meisten Fällen sinnvoll. WordPress bietet seit Version 5.5 automatische Updates für Plugins und Themes an. Das Problem: Wenn ein Update die Seite kaputt macht, merkst du das oft erst, wenn Kunden sich beschweren. Die Lösung: Monitoring. Es gibt Services, die deine Website regelmäßig prüfen und dich benachrichtigen, wenn etwas nicht funktioniert.

Plugin-Audit: Welche Plugins brauchst du wirklich? Ein gutes Audit beginnt mit der Frage: Was macht dieses Plugin und gibt es Alternativen? Viele Betriebe haben Plugins installiert, die sie gar nicht nutzen. Jedes Plugin ist ein potentielles Sicherheitsrisiko. Weniger ist mehr.

Backup-Routine: Tägliche Backups, off-site gespeichert, regelmäßig getestet. Das klingt selbstverständlich, aber viele Betriebe haben entweder gar kein Backup oder eines, das nie getestet wurde. Ein Backup, das nicht wiederhergestellt werden kann, ist nutzlos.

Kostenloser WordPress-Sicherheits-Check für Betriebe in der Region

Du willst wissen, ob deine WordPress-Website betroffen ist und welche Maßnahmen jetzt nötig sind? Ich biete einen kostenlosen 20-Minuten Check an:

  1. Plugin-Analyse: Nutzt du WP DSGVO Tools oder andere betroffene Plugins?
  2. WordPress 7.0 Readiness: Ist deine Website für das Update vorbereitet?
  3. Security-Audit: Welche Schwachstellen bestehen aktuell?
  4. Handlungsplan: Was muss sofort gemacht werden, was kann warten?

Kostenlos und unverbindlich. 20 Minuten, die Klarheit schaffen.

Für Betriebe in Oldenburg, Ganderkesee, Wardenburg, Hude und Umgebung.

→ Kontaktformular auf level-nord.de

Realistische Erwartungen: Was funktioniert, was nicht

Die Sicherheitslage bei WordPress ist ernst, aber nicht hoffnungslos. Mit den richtigen Maßnahmen lässt sich ein hohes Sicherheitsniveau erreichen. Aber es gibt auch Grenzen. Realistische Erwartungen sind wichtiger als falsche Sicherheit.

Was funktioniert: Strukturelle Verbesserungen

Regelmäßige Updates, automatisiertes Monitoring, Backup-Routinen. Diese Maßnahmen reduzieren das Risiko erheblich. Eine Studie von Sucuri zeigt: 39,3 Prozent der gehackten WordPress-Seiten hatten zum Zeitpunkt des Vorfalls veraltete Software installiert (Kinsta 2023, Cbachleitner 2026). Das bedeutet im Umkehrschluss: Wer aktuell bleibt, hat bereits 40 Prozent des Risikos eliminiert.

Was auch funktioniert: Plugin-Reduktion. Jedes deinstallierte Plugin ist ein eliminiertes Sicherheitsrisiko. Wenn du 30 Plugins hast und auf 15 reduzieren kannst, hast du deine Angriffsfläche halbiert. Das ist mathematisch simpel, aber erstaunlich effektiv.

Was nicht funktioniert: "Schnell mal selbst machen"

WordPress-Sicherheit ist keine Checkliste, die man einmal abhakt. Es ist ein kontinuierlicher Prozess. Viele Betriebe denken: "Ich installiere ein Security-Plugin, dann ist das erledigt." Aber Security-Plugins sind Werkzeuge, keine Lösungen. Sie müssen konfiguriert, aktualisiert und überwacht werden.

Was auch nicht funktioniert: Hoffen, dass es schon gut gehen wird. Die Statistiken sind eindeutig: 13.000 gehackte WordPress-Seiten täglich, 90.000 Angriffe pro Minute (Hostinger, WP Mayor, Karsch Consult 2026). Das sind keine abstrakten Zahlen. Das sind reale Websites, die kompromittiert wurden. Viele davon von Betrieben, die dachten: "Wer sollte mich hacken? Ich bin doch nur eine kleine Bäckerei."

Die positive Botschaft für lokale Betriebe

Die meisten Konkurrenten in der Region tun noch nichts. Sie wissen vielleicht von WordPress 7.0, aber sie testen nicht. Sie haben von Schwachstellen gehört, aber sie updaten nicht systematisch. Wer jetzt eine professionelle Update- und Security-Strategie aufbaut, hat einen echten Vorsprung.

Nicht nur technisch (weniger Ausfallzeiten, weniger Hacks), sondern auch strategisch. Eine gehackte Website verliert Vertrauen. Kunden sehen Malware-Warnungen im Browser. Google markiert die Seite als unsicher. Der Reputationsschaden kann größer sein als der technische Schaden.

Aus meiner Erfahrung bei Website-Checks in der Region sage ich: Die Betriebe, die WordPress-Sicherheit ernst nehmen, sind die, die langfristig gewinnen. Nicht weil sie paranoid sind, sondern weil sie realistisch sind. Sie wissen: WordPress ist ein großartiges System, aber es erfordert Wartung. Wie ein Auto, das regelmäßig zur Inspektion muss.

Die Alternative: Systeme mit weniger Komplexität

Die Frage ist nicht "WordPress oder kein WordPress". Die Frage ist: Brauchst du die Komplexität von WordPress? Wenn du einen Blog mit mehreren Autoren betreibst, täglich neue Inhalte veröffentlichst und Community-Features brauchst, ist WordPress richtig. Wenn du einen Online-Shop mit Tausenden von Produkten hast, ist WooCommerce eine solide Wahl.

Aber wenn deine Website hauptsächlich statisch ist (Leistungen, Kontakt, Öffnungszeiten, Portfolio), brauchst du nicht die Komplexität von WordPress mit 60.000 Plugins und monatlichen Sicherheits-Patches. Moderne Alternativen wie das Lotse CMS setzen auf einen anderen Ansatz: Weniger Komplexität, weniger Angriffsfläche, mehr Sicherheit durch Einfachheit.

Lotse CMS basiert auf Symfony, einem Enterprise-PHP-Framework, das von Großkonzernen wie Spotify und Dailymotion eingesetzt wird. Der Unterschied zu WordPress ist fundamental: Symfony bringt eingebaute Schutzmaßnahmen mit. SQL-Injection-Schutz durch Doctrine ORM ist Standard. XSS-Schutz durch Twig-Template-Engine ist Standard. CSRF-Protection ist Standard.

Das ist keine Kritik an WordPress. WordPress ist ein hervorragendes System für komplexe Anforderungen. Aber für viele lokale Betriebe ist es überdimensioniert. Die Statistiken zeigen: Das Plugin-Ökosystem ist das größte Sicherheitsrisiko. Wer dieses Risiko eliminiert, gewinnt enorm an Sicherheit.

Fazit: Drei Schritte für sichere WordPress-Websites

Die aktuelle Situation ist komplex, aber nicht unlösbar. Drei konkrete Schritte bringen sofortige Verbesserung:

1. WP DSGVO Tools prüfen und updaten

Wenn du das Plugin nutzt, update auf Version 3.1.39 oder deinstalliere es. Keine Ausnahmen, kein "nächste Woche". Die Schwachstelle ist öffentlich, der Exploit ist trivial, die 72-Stunden-Meldepflicht läuft ab dem Moment, in dem Nutzerdaten betroffen sind.

2. WordPress 7.0 Vorbereitung starten

In 7 Tagen kommt der Release. Prüfe PHP-Version, Theme-Kompatibilität und kritische Plugins. Wenn du keine Test-Umgebung hast, warte einige Tage nach dem Release. Die ersten Updates beheben oft Kinderkrankheiten.

3. Plugin-Management systematisieren

331 Schwachstellen in einer Woche sind keine Ausnahme, sondern die neue Normalität. Automatische Updates für Sicherheits-Patches aktivieren, Plugin-Anzahl reduzieren, Backup-Routine einrichten. Das sind keine optionalen Maßnahmen, sondern Grundvoraussetzungen für sicheren WordPress-Betrieb.

Du hast jetzt einen Überblick über die aktuelle Sicherheitslage, die WordPress 7.0 Vorbereitung und die generelle Schwachstellen-Entwicklung. Die entscheidende Frage ist: Wo steht DEINE Website?

Kostenloser WordPress-Sicherheits-Check

Du willst wissen, ob deine WordPress-Website sicher ist und für WordPress 7.0 vorbereitet ist? Ich biete einen kostenlosen 20-Minuten Check an:

  1. CVE-Check: Nutzt du betroffene Plugins wie WP DSGVO Tools?
  2. WordPress 7.0 Readiness: PHP-Version, Theme-Kompatibilität, Plugin-Status
  3. Security-Audit: Veraltete Software, unnötige Plugins, Backup-Status
  4. Prioritäten: Was muss sofort gemacht werden, was kann warten?

Kostenlos und unverbindlich. 20 Minuten, die Klarheit schaffen.

Für Betriebe in Oldenburg, Ganderkesee, Wardenburg, Hude, Großenkneten und Umgebung.

→ Kontaktformular auf level-nord.de

Autor: Dennis Schwenker-Sanders, Webentwickler aus Sandkrug bei Oldenburg. Spezialisiert auf WordPress-Sicherheitsaudits, Plugin-Management und CMS-Migration zu wartungsarmen Alternativen. Entwickler des Lotse CMS mit eingebauter Security durch Symfony-Framework.

Quellen

  1. Managed-wp (2026): CVE-2026-4283 WP DSGVO Tools Schwachstelle
  2. WP-Firewall (2026): WP DSGVO Tools kritische Lücke, DSGVO 72-Stunden-Meldepflicht
  3. WordPress (2026): WordPress 7.0 RC2, Real-Time Collaboration Details, RC3 Timeline
  4. PR Daily Wire (2026): WordPress 7.0 Hard String Freeze
  5. SolidWP (2026): 331 WordPress-Schwachstellen KW 13, 120 ungepatcht
  6. Freshy Sites (2026): Import/Export Users CVE-2026-3629, LearnDash CVE-2026-3079
  7. Patchstack (2026): 11.334 neue WordPress-Schwachstellen 2025 (+42%)
  8. Level Nord (2026): Mediane Zeit bis Massenausnutzung 5 Stunden
  9. Hostinger (2026): 13.000 gehackte WordPress-Seiten täglich, Angriff alle 22 Minuten
  10. WPScan (2026): 97% Schwachstellen aus Plugins/Themes, 38.000 bekannte Schwachstellen
  11. WPPoland (2025): 90% erfolgreiche Einbrüche aus veralteten Plugins
  12. Karsch Consult (2025): 90.000 Angriffe pro Minute, Sucuri 473.135 infizierte Websites
  13. WP Mayor (2026): WordPress-Sicherheitsstatistiken
  14. XICTRON (2026): 7.966 neue Schwachstellen 2024, WordPress-Sicherheit 2026
  15. Kinsta (2023): 39,3% gehackte Seiten hatten veraltete Software (via Cbachleitner)
  16. Sucuri (2025): Malware-Statistiken, WordPress-Infektionen
  17. Cbachleitner (2026): WordPress-Sicherheitslücken vollständiger Leitfaden


Artikel teilen: