Falha Post SMTP: Atualize agora para evitar sequestro (CVE-2025-11833)

Uma vulnerabilidade crítica no plugin Post SMTP está sendo ativamente explorada para sequestrar contas de administrador. Saiba como se proteger.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Administradores de WordPress, desenvolvedores e profissionais de segurança digital precisam agir imediatamente. Uma falha crítica, com pontuação 9.8 no CVSS, foi descoberta no popular plugin Post SMTP e já está sendo explorada ativamente por hackers. Esta vulnerabilidade, identificada como CVE-2025-11833, afeta mais de 400.000 sites e permite que invasores não autenticados acessem logs de e-mails, capturem links de redefinição de senha e assumam o controle total de contas de administrador.

O risco é imediato. Se o seu site utiliza o Post SMTP, ele pode estar vulnerável a ataques que comprometem completamente sua plataforma. Neste artigo, vamos detalhar a natureza da falha, o modo como está sendo explorada e, o mais importante, a única ação urgente que você deve tomar para proteger seu site.

O que é o plugin Post SMTP e qual a gravidade da falha

O Post SMTP é um dos plugins mais populares do ecossistema WordPress, utilizado para garantir a entrega confiável de e-mails transacionais, substituindo a função nativa wp_mail(). Administradores o usam para enviar notificações, redefinições de senha, e-mails de marketing e mensagens críticas do sistema.

A vulnerabilidade CVE-2025-11833 é um Authorization Bypass na classe PostmanEmailLogs, permitindo que qualquer pessoa sem autenticação acesse registros de e-mails armazenados pelo plugin. A gravidade é máxima: com CVSS 9.8, a falha é fácil de explorar e o impacto é devastador, permitindo o sequestro completo de contas de administrador do site.

WordPress

Como os hackers estão explorando a CVE-2025-11833

A exploração da falha é direta e perigosa. O ataque ocorre da seguinte forma:

  1. O invasor solicita o log de e-mails do site afetado.
  2. Ele procura por mensagens de redefinição de senha de contas de administrador.
  3. Como o log contém o corpo completo do e-mail, o link sigiloso de redefinição é obtido.
  4. O invasor usa o link para definir uma nova senha e assume controle total da conta de administrador.

Este processo permite que hackers comprometam completamente o site sem deixar rastros imediatos e sem necessidade de quebrar senhas.

Milhares de sites em risco: Exploração ativa confirmada

A vulnerabilidade foi reportada pelo pesquisador ‘netranger’ à Wordfence em 11 de outubro. A empresa confirmou que ataques ativos começaram em 1º de novembro. Desde então, mais de 4.500 tentativas de exploração foram detectadas e bloqueadas, evidenciando um ataque em massa e direcionado a sites vulneráveis.

Com tantos sites utilizando o Post SMTP, a probabilidade de seu site estar entre os alvos é extremamente alta.

Como proteger seu site WordPress imediatamente

A única ação correta é atualizar o plugin. O desenvolvedor Saad Iqbal lançou a versão 3.6.1 em 29 de outubro, corrigindo completamente a vulnerabilidade. Dados do WordPress.org indicam que quase metade dos usuários (cerca de 210.000 sites) ainda não atualizou, permanecendo vulneráveis.

Passos imediatos:

  1. Acesse o painel do seu WordPress.
  2. Vá em Plugins.
  3. Atualize o Post SMTP para a versão 3.6.1 ou superior.

Se a atualização não for possível imediatamente, desative o plugin até que a correção possa ser aplicada. A proteção do seu site depende de uma ação rápida.

Um histórico preocupante de segurança

Esta não é a primeira falha crítica do Post SMTP neste ano. Em julho, a PatchStack relatou a CVE-2025-24000, que também permitia acesso a logs de e-mail, embora de forma ligeiramente diferente. Este histórico reforça a necessidade de manter o plugin sempre atualizado e monitorar vulnerabilidades regularmente.

Conclusão: Não espere ser o próximo

A CVE-2025-11833 é uma das vulnerabilidades mais críticas do ecossistema WordPress recente, devido à popularidade do plugin Post SMTP e à facilidade de exploração, que permite controle total do site em questão de minutos.

A exploração está ocorrendo agora. Verifique seu site imediatamente e atualize para a versão 3.6.1 do Post SMTP. A segurança do seu site depende desta ação urgente, não deixe para depois.

Compartilhe este artigo
Nenhum comentário