News Критические уязвимости в плагине POST SMTP для WordPress

изображение_2024-01-12_131945860.png
Обнаружены две критические уязвимости в популярном плагине POST SMTP для WordPress, который используется на более чем 300 000 веб-сайтах. Эти уязвимости могут позволить злоумышленникам получить полный контроль над целевым сайтом. Исследователи из компании Wordfence эти проблемы в прошлом месяце и сообщили о них разработчикам плагина. Давайте рассмотрим каждую уязвимость подробнее.

CVE-2023-6875: Первая уязвимость представляет собой критическую ошибку обхода авторизации, вызванную проблемой "Type Juggling" на конечной точке REST connect-app и затрагивает все версии плагина POST SMTP до 2.8.7. Анонимный атакующий может использовать эту уязвимость для сброса API-ключа и доступа к конфиденциальной информации, включая письма для сброса пароля.

CVE-2023-7027: Вторая уязвимость - это проблема межсайтового скриптинга (XSS), возникающая из-за недостаточной очистки входных и экранирования выходных данных. Она затрагивает POST SMTP до версии 2.8.7 и может позволить атакующим внедрять произвольные скрипты на веб-страницы целевого сайта.

Wordfence связалась с разработчиками плагина 8 декабря 2023 года, и уже 1 января этого года разработчики POST SMTP выпустили версию 2.8.8, включающую исправления обеих уязвимостей. Тем не менее, согласно статистике с сайта , около 150 000 сайтов на данный момент используют уязвимые версии плагина.​
 
  • Нравится
Реакции: Местный
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab