Sur cette page: [cacher]
Si vous utilisez le populaire plugin WordPress SMTP Easy WP, vous devez savoir que les chercheurs y ont découvert une vulnérabilité zero-day.
Les installations du plugin sont plus que 500,000, ce qui signifie qu'un demi-million de sites Web sont à risque. en outre, les acteurs de la menace exploitent le jour zéro pour réinitialiser les mots de passe des comptes administrateurs et installer des plugins malveillants sur des sites Web ciblés.
Vulnérabilité zero-day du plugin Easy WP SMTP WordPress
La version vulnérable du plugin Easy WP SMTP est 1.4.2 et plus bas. Les sites Web non corrigés peuvent permettre à un utilisateur non authentifié de réinitialiser le mot de passe administrateur, les chercheurs ont averti. Chercheurs NinTechNet découvert le problème.
D'où vient le jour zéro?
L'utilitaire Easy WP SMTP est conçu pour aider les utilisateurs à configurer et à envoyer des e-mails sortants via un serveur SMTP. Le but du plugin est d'empêcher les e-mails d'entrer dans les destinataires’ dossier indésirable ou spam.
Le plugin a un journal de débogage facultatif où il conserve tous les messages électroniques que le site Web envoie. Le journal est un fichier texte avec un nom aléatoire situé dans le dossier d'installation du plugin. Étant donné que le dossier ne contient pas de fichier index.htlm, les acteurs de la menace peuvent trouver et afficher le journal sur les serveurs avec la liste de répertoires activée.
La prochaine étape de l'attaque consiste à trouver le nom de connexion de l'administrateur, qui peut être fait via l'API REST ou des analyses d'archives de l'auteur. Prochain, les pirates peuvent accéder à la page de connexion et demander une tentative de réinitialisation du mot de passe administrateur. alors, le fichier journal de débogage doit être accédé pour copier le lien de réinitialisation envoyé par WordPress. Ce lien est utilisé pour réinitialiser le mot de passe administrateur.
Les attaques réussies contre les sites exécutant la version vulnérable d'Easy WP SMTP montrent que les pirates utilisent le zero-day pour installer des plugins malveillants.
Pour éviter tout problème, les utilisateurs du plugin doivent immédiatement mettre à jour vers la dernière version. Un autre conseil de sécurité consiste à désactiver le journal de débogage, car il pourrait divulguer des détails sensibles tels que les mots de passe et les messages.
La semaine dernière, Des chercheurs en sécurité de Wordfence divulgués plusieurs vulnérabilités dans un autre plugin WordPress, PageLayer. 200,000 les sites Web étaient menacés.
Si vous souhaitez rester informé sur la sécurité de WordPress, nous vous conseillons de garder un œil sur HowToHosting.guide. Nous couvrons les dernières nouvelles quotidiennement.