ข่าวใหญ่สำหรับผู้ใช้งาน WordPress ทั่วโลกครับ ตอนนี้แฮกเกอร์กำลังโจมตีช่องโหว่ระดับวิกฤตในปลั๊กอิน WordPress ยอดนิยมอย่าง Post SMTP
ซึ่งมีผู้ติดตั้งใช้งานกว่า 400,000 เว็บไซต์ โดยมีเป้าหมายเพื่อยึดบัญชีผู้ดูแลระบบ และควบคุมเว็บทั้งหมด
Post SMTP เป็นปลั๊กอินที่ช่วยให้เว็บ WordPress ส่งอีเมลได้เสถียรและมีประสิทธิภาพมากขึ้น ซึ่งเข้ามาแทนที่ฟังก์ชัน wp_mail พื้นฐาน
Wordfence บริษัทด้านความปลอดภัย WordPress ได้รับรายงานช่องโหว่ (รหัส CVE-2025-11833) ที่มีความรุนแรงสูงถึง 9.8/10 ซึ่งกระทบ Post SMTP ทุกเวอร์ชันตั้งแต่ 3.6.0 ลงไป
ปัญหาเกิดจากฟังก์ชัน PostmanEmailLogs ซึ่งทำหน้าที่บันทึกประวัติการส่งอีเมลของระบบ ขาดการตรวจสอบสิทธิ์ ผลลัพธ์คือ แฮกเกอร์ ที่ไม่ได้ล็อกอิน สามารถเข้ามาอ่าน Log อีเมลที่ละเอียดอ่อนของเว็บไซต์ได้โดยตรง
จุดที่อันตรายที่สุดคือ หากแฮกเกอร์สั่งรีเซ็ตรหัสผ่าน ของบัญชี Admin อีเมลที่มีลิงก์สำหรับรีเซ็ตรหัสผ่านก็จะถูกบันทึกไว้ใน Log นี้ด้วย แฮกเกอร์สามารถดึง Log ดังกล่าวเพื่อคลิกลิงก์นั้น และตั้งรหัสผ่านใหม่ของ Admin ได้ทันที นี่คือการ แฮกเว็บ WordPress ที่สมบูรณ์แบบโดยไม่ต้องใช้ความพยายามมากเท่าไหร่
มีข้อมูลว่า เว็บกว่าครึ่งยังไม่อัปเดต แม้ว่าผู้พัฒนาจะออกแพตช์ แก้ไขมาแล้วในเวอร์ชัน 3.6.1 ตั้งแต่วันที่ 29 ตุลาคม แต่ข้อมูลล่าสุดชี้ว่า ผู้ใช้ประมาณครึ่งหนึ่ง หรือราว 210,000 เว็บไซต์ ยังคงใช้เวอร์ชันเก่าที่มีช่องโหว่
Wordfence ยืนยันว่า แฮกเกอร์ได้เริ่มใช้ ช่องโหว่ Post SMTP นี้โจมตีจริงจังตั้งแต่วันที่ 1 พฤศจิกายน และระบบของพวกเขาได้บล็อกความพยายามโจมตีไปแล้วกว่า 4,500 ครั้ง
สำหรับเจ้าของเว็บไซต์ที่ใช้ Post SMTP Techhub อยากแนะนำคือ
1.รีบอัปเดตปลั๊กอินเป็นเวอร์ชัน 3.6.1 (หรือใหม่กว่า) โดยด่วน
2.ปิดใช้งานปลั๊กอินนี้ไปก่อน หากยังไม่สามารถอัปเดตได้
ที่มา








