Auf dieser Seite: [ausblenden]
Wenn Sie das beliebte Easy WP SMTP WordPress-Plugin verwenden, Sie sollten wissen, dass Forscher darin eine Zero-Day-Sicherheitslücke entdeckt haben.
Die Installationen des Plugins sind mehr als 500,000, Dies bedeutet, dass eine halbe Million Websites gefährdet sind. Außerdem, Bedrohungsakteure nutzen den Zero-Day, um Kennwörter für Administratorkonten zurückzusetzen und unerwünschte Plugins auf Zielwebsites zu installieren.
Easy WP SMTP WordPress Plugin Zero-Day-Schwachstelle
Die anfällige Version des Easy WP SMTP-Plugins ist 1.4.2 und darunter. Nicht gepatchte Websites können es einem nicht authentifizierten Benutzer ermöglichen, das Administratorkennwort zurückzusetzen, warnten die Forscher. NinTechNet-Forscher entdeckt die Angelegenheit.
Woher kommt der Zero-Day??
Das Easy WP SMTP-Dienstprogramm soll Benutzern helfen, ausgehende E-Mails über einen SMTP-Server zu konfigurieren und zu senden. Der Zweck des Plugins besteht darin, zu verhindern, dass E-Mails an die Empfänger gesendet werden’ Junk- oder Spam-Ordner.
Das Plugin verfügt über ein optionales Debug-Protokoll, in dem alle von der Website gesendeten E-Mail-Nachrichten gespeichert werden. Das Protokoll ist eine Textdatei mit einem zufälligen Namen im Installationsordner des Plugins. Da der Ordner keine index.htlm-Datei enthält, Bedrohungsakteure können die Anmeldeserver mit aktivierter Verzeichnisliste finden und anzeigen.
Der nächste Schritt des Angriffs besteht darin, den Anmeldenamen des Administrators zu ermitteln, Dies kann über die REST-API oder über Autorenarchiv-Scans erfolgen. Nächster, Hacker können auf die Anmeldeseite zugreifen und versuchen, das Administratorkennwort zurückzusetzen. Dann, Auf die Debug-Protokolldatei muss zugegriffen werden, um den von WordPress gesendeten Reset-Link zu kopieren. Über diesen Link wird das Administratorkennwort zurückgesetzt.
Erfolgreiche Angriffe auf Websites, auf denen die anfällige Version von Easy WP SMTP ausgeführt wird, zeigen, dass Hacker den Zero-Day verwenden, um schädliche Plugins zu installieren.
Um Probleme zu vermeiden, Benutzer des Plugins sollten sofort auf die neueste Version aktualisieren. Ein weiterer Sicherheitstipp ist das Deaktivieren des Debug-Protokolls, da dadurch vertrauliche Details wie Kennwörter und Nachrichten verloren gehen können.
Letzte Woche, Sicherheitsforscher von Wordfence bekannt gegeben mehrere Schwachstellen in einem anderen WordPress-Plugin, PageLayer. 200,000 Websites waren gefährdet.
Wenn Sie über die Sicherheit von WordPress informiert bleiben möchten, Wir empfehlen Ihnen, HowToHosting.guide im Auge zu behalten. Wir berichten täglich über die neuesten Nachrichten.