Dalam dunia digital yang terus berkembang, keamanan situs web menjadi prioritas utama bagi pengembang dan pemilik situs. Baru-baru ini, sebuah kerentanan kritis dengan kode CVE-2023-6875 telah ditemukan, yang mengekspos lebih dari 300.000 situs WordPress terhadap risiko pengambilalihan situs.
.
Kerentanan ini ditemukan pada plugin Post SMTP, yang merupakan plugin SMTP populer untuk WordPress. Plugin ini digunakan secara luas dalam komunitas WordPress karena kemampuannya yang handal dalam mengirimkan email dan menghindari folder spam. Versi gratis dari plugin ini menawarkan fitur yang cukup, sementara versi Pro memberikan fitur tambahan seperti pencatatan email yang detail, pelaporan lanjutan, dan integrasi yang mulus dengan Microsoft 365, Amazon SES, dan Zoho SMTP.
Kerentanan ini ditemukan pada plugin Post SMTP, yang merupakan plugin SMTP populer untuk WordPress. Plugin ini digunakan secara luas dalam komunitas WordPress karena kemampuannya yang handal dalam mengirimkan email dan menghindari folder spam. Versi gratis dari plugin ini menawarkan fitur yang cukup, sementara versi Pro memberikan fitur tambahan seperti pencatatan email yang detail, pelaporan lanjutan, dan integrasi yang mulus dengan Microsoft 365, Amazon SES, dan Zoho SMTP.
.
CVE-2023-6875 memiliki skor CVSS sebesar 9.8, yang menunjukkan tingkat kerentanan yang sangat kritikal. Kerentanan ini terletak pada masalah ‘type juggling’ di endpoint REST connect-app, yang ada di semua versi hingga 2.8.7. Masalah ini seperti pintu belakang yang terbuka bagi penyerang yang tidak terautentikasi, memungkinkan mereka tidak hanya untuk mereset kunci API yang digunakan untuk otentikasi ke mailer, tetapi juga untuk melihat log sensitif, termasuk email reset kata sandi, yang membuka peluang untuk pengambilalihan situs.
CVE-2023-6875 memiliki skor CVSS sebesar 9.8, yang menunjukkan tingkat kerentanan yang sangat kritikal. Kerentanan ini terletak pada masalah ‘type juggling’ di endpoint REST connect-app, yang ada di semua versi hingga 2.8.7. Masalah ini seperti pintu belakang yang terbuka bagi penyerang yang tidak terautentikasi, memungkinkan mereka tidak hanya untuk mereset kunci API yang digunakan untuk otentikasi ke mailer, tetapi juga untuk melihat log sensitif, termasuk email reset kata sandi, yang membuka peluang untuk pengambilalihan situs.
.
Penemuan kerentanan ini adalah hasil dari laporan oleh peneliti keamanan Ulyses Saicha. Temuannya mengungkapkan kerentanan yang mempengaruhi semua versi plugin sebelum 2.8.8. Ancaman ini bukanlah hipotetis belaka, Wordfence, perusahaan keamanan terkemuka untuk WordPress, melaporkan setidaknya 11 upaya serangan per hari terhadap situs-situs yang dilindunginya.
Penemuan kerentanan ini adalah hasil dari laporan oleh peneliti keamanan Ulyses Saicha. Temuannya mengungkapkan kerentanan yang mempengaruhi semua versi plugin sebelum 2.8.8. Ancaman ini bukanlah hipotetis belaka, Wordfence, perusahaan keamanan terkemuka untuk WordPress, melaporkan setidaknya 11 upaya serangan per hari terhadap situs-situs yang dilindunginya.
.
Untuk pemilik situs, segera perbarui plugin ke versi terbaru dari Post SMTP, tetap update tentang cybersecurity, dan waspada. Memperbarui plugin ke versi terbaru adalah langkah penting untuk melindungi situs dari kerentanan ini dan menjaga keamanan data pengguna.
sumber
Untuk pemilik situs, segera perbarui plugin ke versi terbaru dari Post SMTP, tetap update tentang cybersecurity, dan waspada. Memperbarui plugin ke versi terbaru adalah langkah penting untuk melindungi situs dari kerentanan ini dan menjaga keamanan data pengguna.
sumber