1. TugaTech » Software » Noticias de Software » Post SMTP: Falha de segurança em plugin WordPress permite controlo total do seu site
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Post SMTP: Falha de segurança em plugin WordPress permite controlo total do seu site em Dom 27 Jul 2025 - 17:16

DJPRMF

Wordpress falha de segurança

Mais de 200.000 websites que utilizam o sistema WordPress estão atualmente em risco devido a uma vulnerabilidade crítica no popular plugin Post SMTP. A falha de segurança, se explorada, pode permitir que atacantes assumam o controlo total de uma conta de administrador.

O que é o Post SMTP e qual o problema?

O Post SMTP é um plugin bastante conhecido, com mais de 400.000 instalações ativas, que funciona como um substituto mais fiável e robusto para a função de envio de email padrão do WordPress. No entanto, uma falha grave foi descoberta e reportada no dia 23 de maio por um investigador de segurança à empresa PatchStack.

Identificada como CVE-2025-24000 e com uma classificação de severidade de 8.8 (considerada elevada), a falha afeta todas as versões do Post SMTP até à 3.2.0. O problema reside num mecanismo de controlo de acesso deficiente nos pontos de acesso da API do plugin, que apenas verificava se um utilizador tinha a sessão iniciada, ignorando por completo o seu nível de permissão.

Como a vulnerabilidade pode ser explorada

Esta lacuna de segurança significa que utilizadores com poucos privilégios, como um simples "Subscritor", podiam aceder aos registos de email, que contêm o conteúdo completo das mensagens enviadas através do site.

O cenário de ataque é alarmante e relativamente simples: um subscritor mal-intencionado poderia iniciar um processo de reposição de palavra-passe para a conta de um administrador. De seguida, através do acesso indevido aos logs de email, conseguiria intercetar a mensagem de reposição e, com isso, obter o link para definir uma nova palavra-passe e assumir o controlo da conta com os privilégios mais elevados do site.

A solução já existe, mas muitos continuam vulneráveis

O programador do plugin, Saad Iqbal, foi prontamente informado sobre a vulnerabilidade e desenvolveu uma correção, que foi enviada para revisão a 26 de maio. A solução passou por integrar verificações de privilégios adicionais na função get_logs_permission, garantindo que apenas utilizadores autorizados pudessem aceder a chamadas sensíveis da API.

Esta correção foi incorporada na versão 3.3.0 do Post SMTP, lançada publicamente a 11 de junho.

Apesar da solução estar disponível, as estatísticas de download no portal oficial WordPress.org mostram um cenário preocupante. Menos de metade da base de utilizadores (48,5%) atualizou o plugin para a versão segura. Isto significa que mais de 200.000 websites continuam expostos à vulnerabilidade CVE-2025-24000.

Adicionalmente, um número notável de 24,2% dos sites (cerca de 96.800) ainda utiliza versões da série 2.x do plugin, que, para além desta, contêm outras falhas de segurança conhecidas, deixando-os ainda mais desprotegidos. A recomendação é clara e urgente: todos os administradores de sites WordPress que utilizem o Post SMTP devem verificar a sua versão e atualizar para a 3.3.0 ou superior imediatamente.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech