このページで: [隠れる]
人気のあるEasyWPSMTPWordPressプラグインを使用している場合, 研究者がゼロデイ脆弱性を発見したことを知っておく必要があります.
プラグインのインストールは 500,000, 50万のウェブサイトが危険にさらされていることを意味します. さらに, 脅威アクターはゼロデイを悪用して、管理者アカウントのパスワードをリセットし、標的のWebサイトに不正なプラグインをインストールします.
Easy WPSMTPWordPressプラグインのゼロデイ脆弱性
EasyWPSMTPプラグインの脆弱なバージョンは 1.4.2 以下. パッチが適用されていないWebサイトでは、認証されていないユーザーが管理者パスワードをリセットできる可能性があります, 研究者は警告した. NinTechNetの研究者 発見した 問題.
ゼロデイはどこから発生しますか?
Easy WP SMTPユーティリティは、ユーザーがSMTPサーバーを介して送信メールを構成および送信できるように設計されています. プラグインの目的は、メールが受信者に届かないようにすることです。’ 迷惑メールフォルダ.
プラグインには、Webサイトが送信するすべての電子メールメッセージを保持するオプションのデバッグログがあります. ログは、プラグインのインストールフォルダ内にあるランダムな名前のテキストファイルです. フォルダにindex.htlmファイルがないため, 攻撃者は、ディレクトリリストが有効になっているサーバーのログオンを検索して表示できます.
攻撃の次のステップは、管理者ログイン名を見つけることです, これは、RESTAPIまたは作成者のアーカイブスキャンを介して実行できます. 次, ハッカーはログインページにアクセスして、管理者パスワードのリセットを試みることができます. それで, WordPressが送信したリセットリンクをコピーするには、デバッグログファイルにアクセスする必要があります. このリンクは、管理者パスワードをリセットするために使用されます.
Easy WP SMTPの脆弱なバージョンを実行しているサイトに対する攻撃の成功は、ハッカーがゼロデイを使用して悪意のあるプラグインをインストールしていることを示しています.
問題を回避するには, プラグインのユーザーはすぐに最新バージョンに更新する必要があります. もう1つのセキュリティのヒントは、パスワードやメッセージなどの機密情報が漏洩する可能性があるため、デバッグログを無効にすることです。.
先週, ワードフェンスのセキュリティ研究者が開示 別のWordPressプラグインのいくつかの脆弱性, PageLayer. 200,000 ウェブサイトは危険にさらされていた.
WordPressのセキュリティに関する最新情報を入手したい場合, HowToHosting.guideに注目することをお勧めします. 私たちは毎日最新のニュースをカバーしています.