Easy WP SMTP Plugin Flaw aiuta gli hacker a reimpostare le password dell'account amministratore - IT

wordpress plugin vulnerabilità immagine articolo howtohosting.guideSe stai utilizzando il popolare plug-in Easy WP SMTP WordPress, dovresti sapere che i ricercatori hanno scoperto una vulnerabilità zero-day in esso.

Le installazioni del plugin sono più di 500,000, significa che mezzo milione di siti web sono a rischio. inoltre, gli autori delle minacce sfruttano lo zero-day per reimpostare le password degli account amministratore e installare plug-in non autorizzati su siti Web mirati.

Vulnerabilità zero-day del plug-in WordPress SMTP WP facile

La versione vulnerabile del plug-in SMTP Easy WP è 1.4.2 e sotto. I siti Web senza patch potrebbero consentire a un utente non autenticato di reimpostare la password dell'amministratore, hanno avvertito i ricercatori. Ricercatori NinTechNet scoperto il problema.

Da dove nasce lo zero-day?
L'utility Easy WP SMTP è progettata per aiutare gli utenti a configurare e inviare e-mail in uscita tramite un server SMTP. Lo scopo del plug-in è impedire che le e-mail arrivino ai destinatari’ cartella spazzatura o spam.

Il plugin ha un log di debug opzionale in cui conserva tutti i messaggi di posta elettronica inviati dal sito web. Il registro è un file di testo con un nome casuale situato nella cartella di installazione del plug-in. Poiché la cartella non ha un file index.htlm, gli autori delle minacce possono trovare e visualizzare i server di accesso con l'elenco delle directory abilitato.

Il passaggio successivo dell'attacco è trovare il nome di accesso dell'amministratore, che può essere eseguita tramite l'API REST o le scansioni dell'archivio dell'autore. Il prossimo, gli hacker possono accedere alla pagina di accesso e chiedere di tentare di reimpostare la password dell'amministratore. Poi, è necessario accedere al file di registro di debug per copiare il collegamento di ripristino inviato da WordPress. Questo collegamento viene utilizzato per reimpostare la password dell'amministratore.

Attacchi di successo contro siti che eseguono la versione vulnerabile di Easy WP SMTP mostrano che gli hacker stanno utilizzando lo zero-day per installare plugin dannosi.

Per evitare problemi, gli utenti del plug-in dovrebbero eseguire immediatamente l'aggiornamento alla versione più recente. Un altro suggerimento per la sicurezza è disabilitare il registro di debug perché potrebbe far trapelare dettagli sensibili come password e messaggi.

La settimana scorsa, I ricercatori di sicurezza di Wordfence hanno rivelato diverse vulnerabilità in un altro plugin di WordPress, PageLayer. 200,000 i siti web erano a rischio.

Se vuoi rimanere informato sulla sicurezza di WordPress, ti consigliamo di tenere d'occhio HowToHosting.guide. Copriamo le ultime notizie quotidianamente.

Ricercato e scritto da:
Editor di HowToHosting
HowToHosting.guide fornisce competenze e approfondimenti sul processo di creazione di blog e siti Web, trovare il giusto provider di hosting, e tutto ciò che si frappone. Per saperne di più...

Lascio un commento

L'indirizzo email non verrà pubblicato. i campi richiesti sono contrassegnati *

Questo sito web utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo
Su HowToHosting.Guide, offriamo recensioni trasparenti di web hosting, garantire l’indipendenza dalle influenze esterne. Le nostre valutazioni sono imparziali poiché applichiamo standard rigorosi e coerenti a tutte le recensioni.
Mentre potremmo guadagnare commissioni di affiliazione da alcune delle società presenti, queste commissioni non compromettono l'integrità delle nostre recensioni né influenzano le nostre classifiche.
I guadagni dell'affiliato contribuiscono a coprire l'acquisizione dell'account, spese di prova, Manutenzione, e lo sviluppo del nostro sito web e dei sistemi interni.
Affidati a howtohosting.guide per approfondimenti affidabili e sincerità sull'hosting.