Easy WP SMTPプラグインの欠陥は、ハッカーが管理者アカウントのパスワードをリセットするのに役立ちます - JA

ワードプレスプラグインの脆弱性記事画像howtohosting.guide人気のあるEasyWPSMTPWordPressプラグインを使用している場合, 研究者がゼロデイ脆弱性を発見したことを知っておく必要があります.

プラグインのインストールは 500,000, 50万のウェブサイトが危険にさらされていることを意味します. さらに, 脅威アクターはゼロデイを悪用して、管理者アカウントのパスワードをリセットし、標的のWebサイトに不正なプラグインをインストールします.

Easy WPSMTPWordPressプラグインのゼロデイ脆弱性

EasyWPSMTPプラグインの脆弱なバージョンは 1.4.2 以下. パッチが適用されていないWebサイトでは、認証されていないユーザーが管理者パスワードをリセットできる可能性があります, 研究者は警告した. NinTechNetの研究者 発見した 問題.

ゼロデイはどこから発生しますか?
Easy WP SMTPユーティリティは、ユーザーがSMTPサーバーを介して送信メールを構成および送信できるように設計されています. プラグインの目的は、メールが受信者に届かないようにすることです。’ 迷惑メールフォルダ.

プラグインには、Webサイトが送信するすべての電子メールメッセージを保持するオプションのデバッグログがあります. ログは、プラグインのインストールフォルダ内にあるランダムな名前のテキストファイルです. フォルダにindex.htlmファイルがないため, 攻撃者は、ディレクトリリストが有効になっているサーバーのログオンを検索して表示できます.

攻撃の次のステップは、管理者ログイン名を見つけることです, これは、RESTAPIまたは作成者のアーカイブスキャンを介して実行できます. 次, ハッカーはログインページにアクセスして、管理者パスワードのリセットを試みることができます. それで, WordPressが送信したリセットリンクをコピーするには、デバッグログファイルにアクセスする必要があります. このリンクは、管理者パスワードをリセットするために使用されます.

Easy WP SMTPの脆弱なバージョンを実行しているサイトに対する攻撃の成功は、ハッカーがゼロデイを使用して悪意のあるプラグインをインストールしていることを示しています.

問題を回避するには, プラグインのユーザーはすぐに最新バージョンに更新する必要があります. もう1つのセキュリティのヒントは、パスワードやメッセージなどの機密情報が漏洩する可能性があるため、デバッグログを無効にすることです。.

先週, ワードフェンスのセキュリティ研究者が開示 別のWordPressプラグインのいくつかの脆弱性, PageLayer. 200,000 ウェブサイトは危険にさらされていた.

WordPressのセキュリティに関する最新情報を入手したい場合, HowToHosting.guideに注目することをお勧めします. 私たちは毎日最新のニュースをカバーしています.

調査・執筆者:
HowToHosting 編集者
HowToHosting.guideは、ブログやウェブサイトの作成プロセスに関する専門知識と洞察を提供します。, 適切なホスティングプロバイダーを見つける, そしてその間にあるすべてのもの. 続きを読む...

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

この Web サイトでは、ユーザー エクスペリエンスを向上させるために Cookie を使用しています. 当社のウェブサイトを使用することにより、当社の規定に従ってすべてのクッキーに同意したことになります プライバシーポリシー.
同意します
HowToHosting.Guideで, 私たちは透明性のあるウェブホスティングレビューを提供します, 外部の影響からの独立性を確保する. すべてのレビューに厳格で一貫した基準を適用するため、評価は公平です。.
紹介されている企業の一部からアフィリエイト手数料を得る場合がありますが、, これらの手数料はレビューの完全性を損なったり、ランキングに影響を与えることはありません.
アフィリエイトの収益はアカウント獲得のカバーに貢献します, 試験費用, メンテナンス, ウェブサイトや社内システムの開発.
信頼できるホスティングの洞察と誠実さのためにhowtohosting.guideを信頼してください.