Contents

Proteja seu site agora!

Contents

O plugin Post SMTP Mailer para WordPress foi identificado como sujeito a duas vulnerabilidades de segurança, que têm o potencial de permitir que indivíduos não autorizados obtenham controle total sobre o processo de autenticação de um site. Esses problemas foram descobertos recentemente pela empresa de segurança cibernética Wordfence Security.

Uma falha crítica de desvio de autorização foi descoberta no endpoint REST de um aplicativo móvel devido ao tratamento inadequado de “malabarismo de tipo”, afetando todas as versões do plug-in até 2.8.7. Este problema recebeu o identificador CVE-2023-6875.

Existe uma potencial falha de segurança em que um indivíduo não autorizado, através de manipulação qualificada, poderia recuperar o controle sobre a chave API de um aplicativo. Isso lhes concederia acesso para visualizar dados confidenciais contidos em arquivos de log, como e-mails de recuperação de senha. Além disso, eles podem aproveitar uma lacuna no design do aplicativo móvel que permite a criação de um token de autenticação válido com valor zero. Ao fazer isso, eles poderiam potencialmente modificar a chave da API e restringir o acesso de usuários autorizados, resultando no comprometimento da integridade do sistema.

Ao explorar esta vulnerabilidade, um adversário pode recuperar privilégios administrativos, obtendo autoridade abrangente sobre o site, permitindo a instalação de pontos de entrada backdoor não autorizados, modificação de plugins e temas, bem como alteração de configurações de redirecionamento de usuários.

CVE-2023-7027 refere-se ao número de identificação atribuído a uma falha de segurança notável identificada como uma vulnerabilidade de cross-site scripting (XSS) resultante de práticas inadequadas de validação de entrada no software afetado. Foi documentado que essa fraqueza crítica persiste em várias versões do plug-in POST SMTP, incluindo sua iteração mais recente na versão 2.8.7. Se explorada, esta vulnerabilidade poderá permitir que partes não autorizadas injetem scripts maliciosos em páginas web, comprometendo assim a sua integridade e apresentando riscos potenciais aos utilizadores.

Em dezembro passado, o Wordfence notificou o desenvolvedor de um plugin sobre uma vulnerabilidade de segurança que havia sido descoberta. No dia 15 de dezembro, eles forneceram evidências dessa vulnerabilidade na forma de uma prova de conceito. Outra vulnerabilidade foi reportada em 19 de dezembro e sua prova correspondente foi compartilhada logo em seguida. Uma correção para esses problemas foi incluída no lançamento do SMTP POST versão 2.8.8 no dia de Ano Novo.

Com base nos dados fornecidos pelo WordPress.org, parece que o plugin SMTP POST é utilizado por aproximadamente 300.000 sites. Curiosamente, cerca de metade destes sites utilizam uma versão desatualizada anterior à 2.8, o que sugere que um número substancial de websites, estimado em pelo menos 150.000, ainda pode ser suscetível a riscos de segurança devido à sua dependência desta versão mais antiga.

*️⃣ Link da fonte:

pesquisadores de segurança do Wordfence ,