150,000 siti WordPress a rischio a causa del plugin vulnerabile

150,000 siti WordPress a rischio a causa del plugin vulnerabile

Penka Hristovska Penka Hristovska
Pubblicato il: Gennaio 17, 2024

I ricercatori di sicurezza hanno scoperto un paio di vulnerabilità critiche in un popolare plugin di WordPress che potrebbe potenzialmente consentire agli hacker il pieno controllo sui siti Web interessati. Le vulnerabilità sono state trovate nel plug-in WordPress dello strumento di consegna della posta elettronica POST SMTP Mailer, che è stato installato su oltre 300,000 siti Web.

Le vulnerabilità sono state rilevate da Sean Murphy e Ulysses Saicha, ricercatori di Wordfence, azienda leader nel settore della sicurezza informatica. Hanno spiegato che le vulnerabilità potrebbero consentire ad autori malintenzionati di reimpostare la chiave API di autenticazione del mailer e i registri di accesso, che potrebbero includere e-mail di reimpostazione della password.

La più critica delle due vulnerabilità identificate nel plugin è CVE-2023-6875, che ha un punteggio di 9.8 sulla scala CVSS e colpisce tutte le versioni del plugin fino alla 2.8.7.

Più specificamente, si tratta di un difetto di bypass dell'autorizzazione causato dal "tipo giocoleria" nell'endpoint REST dell'app di connessione del plug-in. Questa vulnerabilità consente di reimpostare la chiave API per l'autenticazione, il che potrebbe portare all'accesso a dati di registro sensibili, comprese le e-mail di reimpostazione della password. Ciò significa essenzialmente che gli hacker potrebbero avviare una reimpostazione della password per un amministratore, bloccandolo fuori dal sito web.

L'altra vulnerabilità, identificata come CVE-2023-7027, è un problema XSS (Store Cross-Site Scripting). È classificato più in basso nel punteggio CVSS, a 7.2, ma è comunque considerato un problema di elevata gravità. I ricercatori hanno spiegato che deriva da “un’insufficiente sanificazione dell’input e fuga dell’output” nelle versioni 2.8.7 e precedenti e consente ai potenziali aggressori di incorporare script dannosi nelle pagine web, che vengono poi eseguiti quando un utente visita la pagina compromessa.

Con i privilegi di amministratore completi, un hacker può ottenere il controllo completo sul sito WordPress e modificare plugin e temi, modificare, pubblicare e annullare la pubblicazione di contenuti, installare backdoor e indirizzare gli utenti verso destinazioni non sicure.

Correzioni di sicurezza rilasciate dal fornitore del plug-in nella versione 2.8.8 del plug-in POST SMTP, rilasciato il 1 gennaio di quest'anno. Sfortunatamente, secondo rapporti. Gli utenti del plugin sono fortemente incoraggiati ad aggiornare alla versione più recente per proteggere i propri siti web da potenziali attacchi.

Timestamp:

Di più da Detective della sicurezza