• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Критические уязвимости в плагине POST SMTP для WordPress

изображение_2024-01-12_131945860.png
Обнаружены две критические уязвимости в популярном плагине POST SMTP для WordPress, который используется на более чем 300 000 веб-сайтах. Эти уязвимости могут позволить злоумышленникам получить полный контроль над целевым сайтом. Исследователи из компании Wordfence эти проблемы в прошлом месяце и сообщили о них разработчикам плагина. Давайте рассмотрим каждую уязвимость подробнее.

CVE-2023-6875: Первая уязвимость представляет собой критическую ошибку обхода авторизации, вызванную проблемой "Type Juggling" на конечной точке REST connect-app и затрагивает все версии плагина POST SMTP до 2.8.7. Анонимный атакующий может использовать эту уязвимость для сброса API-ключа и доступа к конфиденциальной информации, включая письма для сброса пароля.

CVE-2023-7027: Вторая уязвимость - это проблема межсайтового скриптинга (XSS), возникающая из-за недостаточной очистки входных и экранирования выходных данных. Она затрагивает POST SMTP до версии 2.8.7 и может позволить атакующим внедрять произвольные скрипты на веб-страницы целевого сайта.

Wordfence связалась с разработчиками плагина 8 декабря 2023 года, и уже 1 января этого года разработчики POST SMTP выпустили версию 2.8.8, включающую исправления обеих уязвимостей. Тем не менее, согласно статистике с сайта , около 150 000 сайтов на данный момент используют уязвимые версии плагина.​
 
  • Нравится
Реакции: Местный
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Похожие темы

Курс AD