150,000 XNUMX сайтов WordPress находятся под угрозой из-за уязвимого плагина

150,000 XNUMX сайтов WordPress находятся под угрозой из-за уязвимого плагина

Пенка Христовска Пенка Христовска
Опубликовано: 17 января 2024

Исследователи безопасности обнаружили пару критических уязвимостей в популярном плагине WordPress, которые потенциально могут предоставить хакерам полный контроль над затронутыми веб-сайтами. Уязвимости были обнаружены в плагине WordPress POST SMTP Mailer для инструмента доставки электронной почты, который был установлен на более чем 300,000 XNUMX веб-сайтов.

Уязвимости обнаружили Шон Мерфи и Улисс Сайча, исследователи из Wordfence, ведущая фирма по кибербезопасности. Они объяснили, что уязвимости могут позволить злоумышленникам сбросить ключ API аутентификации почтовой программы и журналы доступа, которые могут включать электронные письма со сбросом пароля.

Наиболее критичной из двух выявленных уязвимостей в плагине является CVE-2023-6875, имеющая рейтинг 9.8 по шкале CVSS и затрагивающая все версии плагина до 2.8.7.

Точнее, это ошибка обхода авторизации, вызванная «подтасовкой типов» в конечной точке REST подключения приложения плагина. Эта уязвимость позволяет сбросить ключ API для аутентификации, что может привести к доступу к конфиденциальным данным журнала, включая электронные письма о сбросе пароля. По сути, это означает, что хакеры могут инициировать сброс пароля администратора, лишив его доступа к веб-сайту.

Другая уязвимость, обозначенная как CVE-2023-7027, связана с XSS (межсайтовым скриптингом магазина). По шкале CVSS он имеет более низкий рейтинг — 7.2, но по-прежнему считается проблемой высокой серьезности. Исследователи объяснили, что это происходит из-за «недостаточной очистки ввода и экранирования вывода» в версиях 2.8.7 и более ранних версиях и позволяет потенциальным злоумышленникам встраивать вредоносные сценарии в веб-страницы, которые затем выполняются, когда пользователь посещает скомпрометированную страницу.

Имея полные права администратора, хакер может получить полный контроль над сайтом WordPress и изменять плагины и темы, редактировать, публиковать и отменять публикацию контента, устанавливать бэкдоры и направлять пользователей в незащищенные места назначения.

Исправления безопасности, выпущенные поставщиком плагина, в версии 2.8.8 плагина POST SMTP, выпущенной 1 января этого года. К сожалению, согласно данным, почти 50% веб-сайтов, использующих плагин, используют уязвимую версию. отчеты. Пользователям плагина настоятельно рекомендуется выполнить обновление до самой последней версии, чтобы защитить свои веб-сайты от потенциальных атак.

Отметка времени:

Больше от Детективы безопасности