Su questa pagina: [nascondere]
Se stai utilizzando il popolare plug-in Easy WP SMTP WordPress, dovresti sapere che i ricercatori hanno scoperto una vulnerabilità zero-day in esso.
Le installazioni del plugin sono più di 500,000, significa che mezzo milione di siti web sono a rischio. inoltre, gli autori delle minacce sfruttano lo zero-day per reimpostare le password degli account amministratore e installare plug-in non autorizzati su siti Web mirati.
Vulnerabilità zero-day del plug-in WordPress SMTP WP facile
La versione vulnerabile del plug-in SMTP Easy WP è 1.4.2 e sotto. I siti Web senza patch potrebbero consentire a un utente non autenticato di reimpostare la password dell'amministratore, hanno avvertito i ricercatori. Ricercatori NinTechNet scoperto il problema.
Da dove nasce lo zero-day?
L'utility Easy WP SMTP è progettata per aiutare gli utenti a configurare e inviare e-mail in uscita tramite un server SMTP. Lo scopo del plug-in è impedire che le e-mail arrivino ai destinatari’ cartella spazzatura o spam.
Il plugin ha un log di debug opzionale in cui conserva tutti i messaggi di posta elettronica inviati dal sito web. Il registro è un file di testo con un nome casuale situato nella cartella di installazione del plug-in. Poiché la cartella non ha un file index.htlm, gli autori delle minacce possono trovare e visualizzare i server di accesso con l'elenco delle directory abilitato.
Il passaggio successivo dell'attacco è trovare il nome di accesso dell'amministratore, che può essere eseguita tramite l'API REST o le scansioni dell'archivio dell'autore. Il prossimo, gli hacker possono accedere alla pagina di accesso e chiedere di tentare di reimpostare la password dell'amministratore. Poi, è necessario accedere al file di registro di debug per copiare il collegamento di ripristino inviato da WordPress. Questo collegamento viene utilizzato per reimpostare la password dell'amministratore.
Attacchi di successo contro siti che eseguono la versione vulnerabile di Easy WP SMTP mostrano che gli hacker stanno utilizzando lo zero-day per installare plugin dannosi.
Per evitare problemi, gli utenti del plug-in dovrebbero eseguire immediatamente l'aggiornamento alla versione più recente. Un altro suggerimento per la sicurezza è disabilitare il registro di debug perché potrebbe far trapelare dettagli sensibili come password e messaggi.
La settimana scorsa, I ricercatori di sicurezza di Wordfence hanno rivelato diverse vulnerabilità in un altro plugin di WordPress, PageLayer. 200,000 i siti web erano a rischio.
Se vuoi rimanere informato sulla sicurezza di WordPress, ti consigliamo di tenere d'occhio HowToHosting.guide. Copriamo le ultime notizie quotidianamente.