News Критические уязвимости в плагине POST SMTP для WordPress

изображение_2024-01-12_131945860.png
Обнаружены две критические уязвимости в популярном плагине POST SMTP для WordPress, который используется на более чем 300 000 веб-сайтах. Эти уязвимости могут позволить злоумышленникам получить полный контроль над целевым сайтом. Исследователи из компании Wordfence эти проблемы в прошлом месяце и сообщили о них разработчикам плагина. Давайте рассмотрим каждую уязвимость подробнее.

CVE-2023-6875: Первая уязвимость представляет собой критическую ошибку обхода авторизации, вызванную проблемой "Type Juggling" на конечной точке REST connect-app и затрагивает все версии плагина POST SMTP до 2.8.7. Анонимный атакующий может использовать эту уязвимость для сброса API-ключа и доступа к конфиденциальной информации, включая письма для сброса пароля.

CVE-2023-7027: Вторая уязвимость - это проблема межсайтового скриптинга (XSS), возникающая из-за недостаточной очистки входных и экранирования выходных данных. Она затрагивает POST SMTP до версии 2.8.7 и может позволить атакующим внедрять произвольные скрипты на веб-страницы целевого сайта.

Wordfence связалась с разработчиками плагина 8 декабря 2023 года, и уже 1 января этого года разработчики POST SMTP выпустили версию 2.8.8, включающую исправления обеих уязвимостей. Тем не менее, согласно статистике с сайта , около 150 000 сайтов на данный момент используют уязвимые версии плагина.​
 
  • Нравится
Реакции: Местный
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!