Peretas Curi Password Admin Lewat Email Log

Image credit: Freepix

Peretas Curi Password Admin Lewat Email Log – Lebih dari 400.000 situs WordPress yang menggunakan plugin populer, Post SMTP, saat ini berada dalam bahaya besar.

Penjahat siber kini secara aktif mengeksploitasi kerentanan kritis yang memungkinkan mereka membajak akun administrator dan mengambil kendali penuh atas seluruh situs web.

Post SMTP adalah solusi pengiriman email yang terkenal, sering digunakan sebagai pengganti fungsi pengiriman email bawaan WordPress (wp_mail) karena fiturnya yang kaya dan lebih andal. Namun, popularitasnya justru menjadikannya target yang menggiurkan.

Celah yang Membuka Kotak Masuk Admin

Masalah yang saat ini dieksploitasi, dilacak sebagai CVE-2025-11833, mendapat skor tingkat keparahan yang sangat tinggi, yaitu 9.8 dari 10. Kerentanan ini memengaruhi semua versi Post SMTP 3.6.0 dan yang lebih lama.

Baca juga: Penipuan Musim Sekolah Kembali Marak

Mekanisme Serangan

Celah ini timbul karena adanya kurangnya pemeriksaan otorisasi dalam fungsi yang bertanggung jawab untuk menampilkan log email yang tersimpan.

  • Akses Tanpa Otentikasi: Secara teknis, plugin tersebut menampilkan konten log email saat diminta tanpa melakukan pemeriksaan kemampuan (capability checks). Ini berarti penyerang yang tidak terautentikasi (siapa pun tanpa login atau kata sandi) dapat membaca semua email yang dicatat oleh plugin tersebut.
  • Membajak Akun Admin: Konten email yang terekspos ini mencakup pesan-pesan penting, seperti tautan reset kata sandi untuk akun administrator. Dengan mendapatkan tautan ini, penyerang dapat mengubah kata sandi admin tanpa perlu memiliki akses ke akun yang sah, yang segera mengarah pada pengambilalihan akun (Account Takeover) dan kompromi total terhadap situs.

Para peneliti keamanan mengonfirmasi eksploitasi ini dan segera melaporkannya kepada vendor Post SMTP, Saad Iqbal, pada 15 Oktober.

Waktu Berpacu Melawan Patch

Meskipun patch (perbaikan) telah dirilis pada 29 Oktober dalam bentuk Post SMTP versi 3.6.1, tingkat penerapan pembaruan masih lambat:

  • Menurut data WordPress.org, hanya sekitar setengah dari pengguna yang telah mengunduh versi terbaru sejak patch dirilis.
  • Ini menyisakan setidaknya 210.000 situs yang masih rentan terhadap serangan pengambilalihan admin.

Peringatan Mendesak: Perusahaan keamanan telah mencatat bahwa peretas mulai secara aktif mengeksploitasi CVE-2025-11833 pada 1 November. Sejak saat itu, ribuan upaya eksploitasi telah diblokir, menggarisbawahi urgensi masalah ini.

Baca juga: Jejak Digital: Aset dan Liabilitas di Era Digital

Bukan Kali Pertama Post SMTP Jadi Target

Kerentanan ini mengulang kembali masalah keamanan serupa yang pernah menimpa Post SMTP. Pada bulan Juli sebelumnya, peneliti mengungkapkan adanya celah lain (dilacak sebagai CVE-2025-24000).

Yang juga memungkinkan peretas mengakses log email, bahkan oleh pengguna dengan level langganan (subscriber) saja.

Celah sebelumnya tersebut memiliki dampak yang sama parahnya: memungkinkan pengguna tidak sah memicu reset kata sandi, mencegat pesan, dan mengambil alih akun administrator.

Lindungi Situs Anda SEKARANG!

Mengingat status eksploitasi yang sudah aktif dan dampak kritisnya, bagi pemilik situs WordPress yang menggunakan plugin Post SMTP, tindakan berikut harus segera dilakukan:

  1. Jika Anda menggunakan plugin Post SMTP, segera perbarui ke versi 3.6.1 atau yang lebih baru. Lakukan ini sesegera mungkin dari dashboard WordPress Anda.
  2. Jika Anda tidak dapat memperbarui segera, nonaktifkan plugin Post SMTP sampai Anda yakin dapat memperbaruinya. Menghapus plugin dari situs Anda akan menghilangkan vektor serangan ini.
  3. Setelah memperbarui, periksa dan bersihkan log email lama yang tersimpan, karena log inilah yang berisi tautan reset kata sandi dan informasi sensitif lainnya.
  4. Pastikan akun administrator Anda dilindungi dengan Autentikasi Dua Faktor (2FA/MFA). Ini akan mencegah peretas login meskipun mereka berhasil mendapatkan kata sandi baru melalui tautan reset yang dicuri.

Kelambanan dalam menanggapi kerentanan kritis ini dapat berarti hilangnya kendali total atas situs web Anda dan semua data di dalamnya.

 

 

Baca artikel lainnya: 

 

 

Sumber berita:

 

Prosperita IT News