
Ciberatacantes Aprovechan una Vulnerabilidad Crítica en el Plugin Post SMTP
“`html
Vulnerabilidad Crítica en Post SMTP: ¡Alerta a Todos los Usuarios!
El pasado 11 de octubre de 2025, se hizo pública una vulnerabilidad en el plugin Post SMTP, utilizado por más de 400,000 instalaciones activas en WordPress. Esta falla permite que atacantes no autenticados accedan a los registros de correos electrónicos, incluyendo los correos de restablecimiento de contraseña, lo que les brinda la capacidad de cambiar la contraseña de cualquier usuario, incluso de administradores, facilitando así la toma de control de cuentas.
Nuestra comunicación inicial sobre esta vulnerabilidad fue publicada el 31 de octubre de 2025, y los registros muestran que los ataques comenzaron a ser explotados al día siguiente, el 1 de noviembre de 2025, intensificándose aún más el 2 de noviembre. Hasta la fecha, el firewall de Wordfence ha bloqueado más de 10,300 intentos de explotación relacionados con esta vulnerabilidad.
Actualiza tu Plugin y Protege tu Sitio
Es crucial que todos los usuarios de Post SMTP se aseguren de tener su plugin actualizado a la versión 3.6.1 a la mayor brevedad posible para evitar riesgos. A partir del 15 de octubre de 2025, los usuarios de Wordfence Premium, Wordfence Care y Wordfence Response recibieron reglas de firewall para protegerse contra exploits relacionados con esta vulnerabilidad. Los sitios que utilizan la versión gratuita de Wordfence obtuvieron la misma protección un mes después, el 14 de noviembre de 2025.
Detalles de la Vulnerabilidad
El problema principal de esta vulnerabilidad radica en que no se realizaron verificaciones de capacidad en la función de visualización de registros de correos electrónicos del plugin. Esto se traduce en que atacantes no autenticados pueden acceder a cualquier correo registrado, incluyendo aquellos de restablecimiento de contraseña. Un atacante podría simplemente desencadenar un restablecimiento de contraseña para un usuario administrador y obtener el enlace de restablecimiento de la correo log, permitiendo así el acceso completo al sitio.
Datos Sobre la Explotación
Desde la divulgación pública de esta vulnerabilidad, se han registrado intentos de explotación por parte de actores maliciosos. A continuación, un ejemplo de una solicitud de ataque:
POST /wp-login.php?action=lostpassword&page=postman_email_log&view=log&log_id=1&print=1 HTTP/1.1 Host: [redacted] Content-Type: application/x-www-form-urlencoded user_login=%5Bredacted%5D&redirect_to=&wp-submit=Get New Password
Número Total de Intentos de Explotación Bloqueados
Pese a la vulnerabilidad, el firewall de Wordfence ha logrado bloquear más de 10,300 intentos de explotación desde que la vulnerabilidad fue divulgada públicamente.
Direcciones IP Más Activas
A continuación, listamos las principales direcciones IP que han estado atacando la función de visualización del registro de correos del plugin Post SMTP:
- 212.59.70.30 (más de 5200 solicitudes bloqueadas)
- 85.192.29.68 (más de 700 solicitudes bloqueadas)
- 95.181.162.6 (más de 420 solicitudes bloqueadas)
- 185.120.59.204 (más de 350 solicitudes bloqueadas)
- 196.251.88.101 (más de 290 solicitudes bloqueadas)
- 141.11.62.221 (más de 290 solicitudes bloqueadas)
- 196.251.88.226 (más de 290 solicitudes bloqueadas)
Conclusión
Hoy hemos puesto la mirada en una vulnerabilidad de alta criticidad en el plugin Post SMTP, que ha permitido a atacantes no autenticados tomar el control de cuentas y sitios web. La protección es fundamental. Asegúrate de que tu plugin esté actualizado a la versión más reciente y comparte esta información con otros usuarios, ya que muchas instalaciones podrían estar aún vulnerables.
Si sospechas que tu sitio ha sido comprometido por esta o cualquier otra vulnerabilidad, considera nuestros servicios de Wordfence Care o Wordfence Response, con soporte disponible 24/7.
“`
Puedes consultar el artículo original aquí: https://www.wordfence.com/blog/2025/11/attackers-actively-exploiting-critical-vulnerability-in-post-smtp-plugin/
Este contenido ha sido generado automáticamente con el plugin Autoblog AI. Desarrollado por Zonsai.