150 000 de site-uri wordpress sunt vulnerabile datorita unui plugin popular

Recent au fost descoperite două vulnerabilități noi care afectează un plugin WordPress popular, pe care majoritatea il folosesc, permițând atacatorilor să preia controlul complet asupra site-urilor afectate.

Despre ce modul este vorba?

Este vorba despre plugin-ul POST SMTP Mailer pentru WordPress, un instrument de livrare email folosit pe aproximativ 300.000 de site-uri.

Plugin-ul Post SMTP Mailer ajută și îmbunătățește procesul de livrare a emailurilor pe site-ul tău WordPress. Ușor de utilizat și de încredere, peste 300.000 de clienți folosesc Post SMTP Mailer pentru a trimite emailuri zilnice WordPress către milioane de utilizatori din întreaga lume.

1. Critical Authorization Bypass Flaw

Potrivit echipei de la Wordfence, Sean Murphy și Ulysses Saicha, care au făcut descoperirea, aceste vulnerabilitati ar permite actorilor să reseteze cheia API de autentificare a expedierii de email-uri și să vizualizeze istoricul, inclusiv emailurile de resetare a parolelor pe site-urile afectate.

2. Cross-Site Scripting (XSS) Vulnerability

Cealaltă vulnerabilitate, urmărită ca CVE-2023-7027, este o vulnerabilitate de tip XSS (Cross-Site Scripting) cu un scor CVSS mai mic, de 7.2, dar totuși etichetată ca o problemă de gravitate înaltă. Header-ul “device” al plugin-ului vulnerabil este expus acestei defecțiuni datorită “insuficienței de igienizare a intrărilor și de evadare a ieșirilor” în versiunile 2.8.7 și anterioare.

Obținerea privilegiilor administrative complete pe site-urile vulnerabile ar putea fi o catastrofă pentru administratorii site-ului. Acesti hackeri ar putea injecta malware în codurile site-urilor, deschiderea de backdoors, redirectionarea traficului către website-uri de tip pishing sau alte tipuri de site-uri și găsirea de modalități de a-și asigura persistența.

POST SMTP Mailer - Versiunea 2.8.8 promite rezolvarea vulnerabilitatilor

Wordfence a notificat dezvoltatorul plugin-ului despre vulnerabilități pe 8 decembrie și 19 decembrie. Ca răspuns, vânzătorul a lansat corecturi de securitate în versiunea 2.8.8 a plugin-ului POST SMTP, lansată pe 1 ianuarie 2024.

Din păcate, rapoartele arată că aproape jumătate din site-urile care folosesc plugin-ul rulează o versiune vulnerabilă, mai mică decât 2.8. Utilizatorii plugin-ului sunt sfătuiți să actualizeze imediat la ultima versiune pentru a-și proteja site-urile de atacuri care exploatează aceste vulnerabilități.

Ce sa faci in cazul in care site-ul tau este infectat?

 

  1. Actualizează Plugin-ul: Începe prin actualizarea plugin-ului POST SMTP Mailer la cea mai recentă versiune pentru a remedia vulnerabilitățile cunoscute.

  2. Scanare de Securitate: Utilizează un instrument de securitate, cum ar fi Wordfence, pentru a scana și a identifica malware sau alte probleme de securitate pe site.

  3. Schimbă Parolele: Schimbă toate parolele asociate cu site-ul, inclusiv parolele conturilor de administrator, baze de date și FTP.

  4. Curăță Site-ul: Dacă se descoperă malware sau coduri rău-intenționate, curăță-le imediat. Acest lucru poate necesita asistență de la experți în securitatea site-urilor web, personal noi iti recomandam BitNinja ce functioneaza atat pe servere dedicate cat si pe shared-hosting.

  5. Actualizări și Monitorizare: Menține sistemul actualizat și monitorizează periodic site-ul pentru semne de activități suspecte.

administrator
Cu o pasiune profundă pentru tehnologie și inovație, mă concentrez pe crearea de soluții web care nu doar că satisfac nevoile clienților noștri, dar le și depășesc așteptările. Sunt dedicat în a transforma viziunea afacerilor în website-uri impresionante, ajutând companiile să își crească prezența online și să atingă noi culmi în era digitală.

Leave A Comment