image

150.000 WordPress-sites over te nemen via kritiek lek in populaire SMTP-plug-in

woensdag 10 januari 2024, 17:20 door Redactie, 2 reacties

Zo'n 150.000 WordPress-sites zijn door een kritieke kwetsbaarheid in een populaire SMTP-plug-in op afstand over te nemen. Een beveiligingsupdate is beschikbaar, maar veel websites hebben die nog niet geïnstalleerd. De kwetsbaarheid is aanwezig in de plug-in "POST SMTP", waarmee het mogelijk is om een SMTP-mailer in WordPress in te stellen voor het versturen van e-mail. Dat meldt securitybedrijf Wordfence. De plug-in is een vervanging voor de standaard PHP-mailfunctie van WordPress. Meer dan 300.000 websites maken gebruik van de plug-in.

De plug-in is via een mobiele app te bedienen. Een kwetsbaarheid in een functie van deze app maakt het mogelijk voor een aanvaller om alle verzonden e-mails te bekijken, waaronder wachtwoordresetmails. Een aanvaller kan een wachtwoordreset voor de beheerder uitvoeren en via de kwetsbaarheid dit bericht in handen krijgen om vervolgens een eigen wachtwoord voor de beheerder in te stellen en zo de website over te nemen. Op 1 januari verscheen een update voor de kwetsbaarheid. Uit cijfers van WordPress.org blijkt dat zo'n 150.000 websites de patch geïnstalleerd hebben, wat inhoudt dat nog een zelfde aantal kwetsbaar is.

Reacties (2)
11-01-2024, 17:53 door Anoniem
Word Press plug-ins in tegenstelling to de core van de CMS,
blijft een voortdurend onderwerp van zorg.
Verouderde plug-ins, verlaten plug-in code, kwetsbare plug,-ins.

Een website, elke website vereist onderhoud, updates en patches.
Ook dient men best policies ten uitvoer te leggen.

Breng uw website bezoekers en uzelf niet in gevaar.
Scan, rapporteer, blacklist en blokkeer keer op keer weer,

luntrus
11-01-2024, 19:10 door Anoniem
Tja, als je die code ook soms ziet, wat een bagger er wordt geschreven alleen maar omdat de developertjes niet eens hun eigen development environment kunnen instellen, en dat dan maar gaan corrigeren in hun code.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.