
Eine Sicherheitslücke im weit verbreiteten WordPress-Plugin Post SMTP erlaubt es Angreifern, ohne Anmeldung auf E-Mail-Protokolle zuzugreifen. Betroffen sind mehr als 400.000 Installationen. Über einsehbare Passwort-Reset-Mails können Angreifer Benutzerkonten übernehmen – bis hin zur vollständigen Website-Kontrolle.
Unautorisierter Zugriff auf sensible E-Mail-Protokolle
Am 11. Oktober 2025 ging eine Meldung über eine kritische Schwachstelle im Plugin Post SMTP – Complete SMTP Solution with Logs, Alerts, Backup SMTP & Mobile App ein. Laut Wordfence betrifft die Lücke sämtliche Versionen bis einschließlich 3.6.0.
Eine fehlende Funktionsprüfung in der Konstruktor-Methode (__construct) erlaubt es nicht authentifizierten Angreifern, auf das interne E-Mail-Log-System zuzugreifen. Dort lassen sich sämtliche protokollierten Nachrichten auslesen – darunter auch sensible E-Mails zum Zurücksetzen von Passwörtern.
Kontoübernahme durch abgefangene Passwort-Reset-Mails
Der Angriff ist technisch vergleichsweise simpel:
-
Der Angreifer initiiert eine Passwort-Zurücksetzung für ein beliebiges Benutzerkonto, etwa den Administrator.
-
Über die Schwachstelle ruft er die zugehörige Reset-E-Mail direkt aus den Log-Daten des Plugins ab.
-
Mit dem enthaltenen Link kann das Passwort geändert und das Konto übernommen werden.
Auf diese Weise ist eine vollständige Kompromittierung der betroffenen Website möglich.
Aktive Ausnutzung seit Anfang November
Wordfence registrierte erste Exploit-Versuche bereits am 1. November 2025, einen Tag nach der Aufnahme der Lücke in die eigene Schwachstellendatenbank.
Seit dem 2. November 2025 scheint eine automatisierte Massen-Ausnutzung zu laufen.
Bisher hat die Wordfence-Firewall laut eigenen Angaben mehr als 10.300 Angriffe auf diese Schwachstelle blockiert.
Betroffene Versionen
Gefährdet sind alle Versionen von Post SMTP bis einschließlich Version 3.6.0.
Administratoren sollten das Plugin umgehend aktualisieren oder vorübergehend deaktivieren, wenn noch kein Fix verfügbar ist.
Post SMTP – Complete SMTP Solution with Logs, Alerts, Backup SMTP & Mobile App <= 3.6.0 – Missing Authorization to Account Takeover via Unauthenticated Email Log Disclosure
Hinweise auf eine Kompromittierung
Folgende Anzeichen deuten auf eine mögliche Übernahme hin:
-
Unerwartete E-Mails zum Zurücksetzen des Passworts
-
Fehlgeschlagene Login-Versuche mit bisher korrekt funktionierenden Zugangsdaten
-
Neue, unbekannte Administrator-Konten im System
Solche neu angelegten Admin-Benutzer werden häufig zur langfristigen Sicherung des Zugriffs durch Angreifer genutzt.
Verdächtige Anfragen erkennen
Betroffene sollten die Webserver-Zugriffsprotokolle auf verdächtige Requests überprüfen, insbesondere auf Aufrufe mit folgenden Parametern:
?action=lostpassword&page=postman_email_log&view=log&log_id=1
Auch Anfragen von diesen IP-Adressen gelten als hochverdächtig:
-
212.59.70.30
-
85.192.29.68
-
95.181.162.6
-
185.120.59.204
-
196.251.88.101
-
141.11.62.221
-
196.251.88.226
Fazit: Sofortiger Handlungsbedarf für WordPress-Betreiber
Die Kombination aus fehlender Zugriffskontrolle und frei zugänglichen E-Mail-Protokollen macht die Schwachstelle besonders gefährlich. Da sie aktiv ausgenutzt wird, sollten Website-Betreiber nicht abwarten, sondern umgehend reagieren:
-
Plugin updaten oder deaktivieren
-
Passwörter neu setzen
-
Benutzerkonten und Logs prüfen
-
Angreifer-IP-Adressen blockieren
Lesen Sie auch:
Fachartikel

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







