Falha em plugin do WordPress expõe 200 mil sites: veja como agir
Uma falha crítica no plugin Post SMTP do WordPress expõe mais de 200 mil sites a invasões. A vulnerabilidade CVE-2023-6875 permite que invasores redefinam senhas de administradores sem autenticação...
Resumo rápido
Uma falha crítica no plugin Post SMTP do WordPress expõe mais de 200 mil sites a invasões. A vulnerabilidade CVE-2023-6875 permite que invasores redefinam senhas de administradores sem autenticação. Atualize o plugin para a versão 2.8.7 imediatamente para proteger seu site.
Neste artigo você vai aprender:
- O que é a vulnerabilidade CVE-2023-6875.
- Como funciona a exploração da falha no plugin Post SMTP.
- Sinais de alerta para identificar se seu site está vulnerável.
- O que fazer agora para corrigir a falha e proteger seu site.
- Boas práticas de prevenção para evitar futuras vulnerabilidades.
O que é a vulnerabilidade CVE-2023-6875
Uma falha crítica no plugin Post SMTP, utilizado por mais de 200 mil sites WordPress, está colocando milhares de páginas em risco de invasões. A vulnerabilidade CVE-2023-6875 permite que invasores redefinam senhas de administradores, mesmo sem autenticação, comprometendo o controle total do site.
Como funciona
O problema está em uma configuração incorreta da função POST_SMTP_AUTH, que pode ser explorada via APIs REST. Com isso, atacantes conseguem forçar redefinições de senha ao enviar requisições maliciosas para contas de administradores, especialmente em sites que têm o recurso de redirecionamento ativado.
Sinais de alerta / Como identificar
Se você notar comportamentos estranhos em seu site, como alterações não autorizadas ou dificuldades de acesso, isso pode ser um sinal de que sua instalação do WordPress está comprometida. A vulnerabilidade no plugin Post SMTP é uma das causas potenciais.
O que fazer agora / Como se proteger
O plugin afetado é popular por facilitar o envio de e-mails via SMTP, integrando serviços como Gmail e Outlook. A falha já foi corrigida na versão 2.8.7. Os desenvolvedores recomendam que os usuários atualizem imediatamente. Sites que ainda utilizam versões anteriores permanecem expostos a ataques que podem comprometer dados, operações e reputação.
Prevenção / Boas práticas
Dica de Prevenção: Se sua empresa utiliza WordPress, mantenha todos os plugins atualizados e monitore versões vulneráveis em uso. Além disso, ative autenticação em dois fatores para administradores e implemente firewalls de aplicação (WAF) para bloquear requisições maliciosas.
O monitoramento constante e a aplicação de boas práticas de segurança reduzem drasticamente os riscos de invasões.
- Atualize o plugin Post SMTP para a versão 2.8.7.
- Ative a autenticação em dois fatores para administradores.
- Implemente um firewall de aplicação (WAF).
- Monitore regularmente as versões dos plugins em uso.
- Realize auditorias periódicas de segurança em seu site.
Perguntas frequentes
O que é o plugin Post SMTP?
O plugin Post SMTP é utilizado por sites WordPress para facilitar o envio de e-mails via SMTP, integrando serviços como Gmail e Outlook.
Como posso saber se meu site está vulnerável?
Se você notar alterações não autorizadas ou dificuldades de acesso, isso pode indicar que seu site está comprometido. Verifique se o plugin está na versão mais recente.
Quais são os riscos de não atualizar o plugin?
Não atualizar o plugin pode deixar seu site exposto a invasões, comprometendo dados, operações e a reputação do seu negócio.
Proteja seu ambiente digital
A LC SEC oferece serviços especializados em auditoria de sites, identificação de vulnerabilidades e proteção contínua. Acesse lcsec.io e descubra como podemos ajudar.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

