Хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP
Дата: 22.12.2020Источник: Cybersafetyunit.com
Киберпреступники сбрасывают пароли от учетных записей администратора на сайтах под управлением WordPress. Для этого они эксплуатируют уязвимость нулевого дня в популярном плагине Easy WP SMTP, позволяющем владельцам сайтов настраивать SMTP для исходящих электронных писем.
По данным специалистов из Ninja Technologies Network (NinTechNet), версия Easy WP SMTP 1.4.2 и более ранние содержат функцию, создающую журнал отладки для всех отправленных сайтом электронных писем, который сохраняется в папке установки. В папке плагина отсутствует файл index.html, поэтому на серверах с включенным списком каталогов злоумышленники могут без труда находить и просматривать журнал отладки.
Как пояснили специалисты, киберпреступники осуществляют автоматизированные атаки на сайты с уязвимыми версиями плагина с целью изменения паролей от учетных записей администратора. Процедура изменения пароля включает отправку электронного письма с ссылкой для смены пароля, и это письмо записывается в журнал отладки Easy WP SMTP. То есть, для того чтобы захватить контроль над учетной записью администратора, атакующему достаточно лишь открыть журнал отладки после изменения пароля и пройти по указанной в электронном письме ссылке.
В настоящее время уязвимость активно эксплуатируется. Разработчики Easy WP SMTP исправили проблему, перенеся журнал отладки плагина в папку журналов Wor
Добавить комментарий |
Всего 0 комментариев |