Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnérabilité critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installé sur 400 000+ sites), permettant la lecture non authentifiée des journaux d’e-mails et la prise de contrôle de comptes administrateurs.
— Détails techniques et impact —
- La faille provient de l’absence de contrôles d’autorisation dans le constructeur ‘_construct’ de la classe PostmanEmailLogs, qui rend directement le contenu des e-mails journalisés sans vérification de capacités.
- Les journaux exposent notamment des messages de réinitialisation de mot de passe contenant des liens permettant de modifier le mot de passe d’un administrateur, conduisant à une compromission complète du site. 🚨
— Chronologie —
- 11 octobre : Wordfence reçoit le rapport du chercheur « netranger » sur la divulgation des logs d’e-mails.
- 15 octobre : Wordfence valide l’exploit et divulgue à l’éditeur (Saad Iqbal) le même jour.
- 29 octobre : Correctif publié en version 3.6.1 de Post SMTP.
- 1er novembre : début de l’exploitation active ; Wordfence indique avoir bloqué 4 500+ tentatives chez ses clients.
— Exposition —
- D’après les données WordPress.org, environ la moitié des utilisateurs ont téléchargé la mise à jour depuis sa sortie, laissant au moins 210 000 sites vulnérables.
- Le média rappelle qu’en juillet, une autre faille (CVE-2025-24000) exposait déjà les journaux d’e-mails (lecture possible même au niveau abonné) avec des conséquences similaires.
— Recommandations rapportées par l’article —
- Étant donnée l’exploitation en cours, les propriétaires de sites utilisant Post SMTP sont invités à passer immédiatement à la version 3.6.1 ou à désactiver le plugin. 🧩
— IOCs et TTPs —
- IOCs : non communiqués dans l’article.
- TTPs :
- Divulgation non authentifiée d’informations via l’accès aux journaux d’e-mails.
- Interception de liens de réinitialisation de mot de passe.
- Prise de contrôle de comptes administrateurs par réinitialisation.
- Exploitation de masse observée depuis le 1er novembre.
Article de presse spécialisé visant à signaler une vulnérabilité critique activement exploitée et la disponibilité d’un correctif.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/hackers-exploit-wordpress-plugin-post-smtp-to-hijack-admin-accounts/