Обнаружены активные атаки на уязвимость аутентификации в популярном WordPress-плагине OttoKit

CyberSecureFox 🦊

Специалисты по кибербезопасности зафиксировали масштабные атаки, направленные на критическую уязвимость в популярном WordPress-плагине OttoKit (ранее известном как SureTriggers). Данное расширение, установленное более чем на 100 000 веб-сайтов, содержит опасный баг, позволяющий злоумышленникам создавать административные учетные записи без авторизации.

Технические детали уязвимости

Уязвимость, получившая идентификатор CVE-2025-3102 и оценку 8,1 балла по шкале CVSS, была обнаружена экспертами Wordfence. Проблема затрагивает все версии плагина до 1.0.78 включительно и связана с некорректной обработкой пустых значений в функции authenticate_user(), отвечающей за аутентификацию REST API.

Механизм эксплуатации и потенциальные риски

Критическая уязвимость проявляется при отсутствии настроенного ключа API в плагине, когда параметр secret_key остается пустым. Атакующие могут эксплуатировать эту проблему, отправляя пустой заголовок st_authorization, что открывает несанкционированный доступ к защищенным конечным точкам API. В результате появляется возможность создания новых учетных записей с правами администратора без какой-либо авторизации.

Активные атаки и автоматизированные эксплойты

Аналитики WordPress Patchstack подтвердили начало активных атак практически сразу после публикации информации об уязвимости. Исследователи отмечают признаки автоматизированных попыток компрометации, где злоумышленники используют случайные комбинации учетных данных для создания административных аккаунтов.

Меры защиты и рекомендации

Разработчики выпустили патч в версии 1.0.79, устраняющий обнаруженную уязвимость. Учитывая критичность проблемы и подтвержденные случаи активной эксплуатации, администраторам сайтов настоятельно рекомендуется незамедлительно обновить плагин OttoKit до актуальной версии. Дополнительно следует проверить наличие несанкционированно созданных учетных записей администраторов и при необходимости удалить их.

Данный инцидент подчеркивает важность своевременного обновления компонентов WordPress и регулярного мониторинга безопасности веб-ресурсов. Администраторам рекомендуется внедрить систему автоматического обновления плагинов и использовать инструменты безопасности WordPress для предотвращения подобных атак в будущем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.