Уязвимост в плъгина OttoKit за WordPress вече се ползва при атаки

Заплахите активно се възползват от уязвимост в плъгина OttoKit за WordPress, като много уебсайтове могат да бъдат изложени на пълен компромис, предупреждава фирмата за сигурност на WordPress Defiant.

С предишно име SureTriggers, „OttoKit: е плъгин, който позволява на администраторите на уебсайтове да автоматизират задачи и да свързват приложения, уебсайтове и плъгини на WordPress.

Плъгинът има повече от 100 000 активни инсталации, което излага всички уебсайтове, които го използват, на риск от превземане поради заобикаляне на удостоверяването с висока степен на опасност, което може да позволи на нападателите да създават нови администраторски акаунти.

Проследен като CVE-2025-3102 (CVSS оценка 8.1), проблемът съществува поради липсваща проверка на празна стойност във функция, която извършва проверка на разрешенията.

Тъй като функцията сравнява само тайния ключ в заглавието с този в базата данни на приставката, атакуващият може да зададе празна стойност за тайния ключ и ако приставката не е конфигурирана, тя ще съответства на празната стойност на ключа в базата данни.

Това позволява на нападателя да получи достъп до крайната точка на REST API, която обработва различни действия, и да извърши различни операции, включително създаване на нов административен акаунт. Това би осигурило на нападателя пълен контрол над засегнатия сайт.

„[Нападателят] след това би могъл да манипулира всичко в целевия сайт, както би го направил нормален администратор. Това включва възможността да качва файлове на плъгини и теми, които могат да бъдат злонамерени zip файлове, съдържащи задни врати, и да модифицира публикации и страници, което може да се използва за пренасочване на потребителите на сайта към други злонамерени сайтове или за инжектиране на спам съдържание“, казва Defiant.

Дефектът в сигурността обаче може да бъде използван само ако плъгинът е инсталиран и активиран, но не е конфигуриран с API ключ, което означава, че само нови и неконфигурирани инсталации са податливи на атаки.

„Макар че над 100 000 сайта имат инсталирана тази приставка и съдържат уязвимостта, само малка подгрупа от сайтове действително ще може да бъде експлоатирана. Това се дължи на естеството на уязвимостта, която изисква плъгинът да е в неконфигурирано състояние за експлоатиране“, обяснява Defiant.

Фирмата за киберсигурност обаче също така предупреждава, че уязвимостта е била експлоатирана, като призовава потребителите на плъгина да актуализират до версия 1.0.79 или по-нова на OttoKit, които съдържат кръпки за грешката.

Defiant съобщи за проблема на разработчика на плъгина на 3 април и в същия ден беше пусната поправка. Според фирмата за сигурност изследователят, открил дефекта, е получил награда от 1024 долара.

По материали от Интернет

Подобни

CISA предупреждава федералните агенции за уязвимост в Wing FTP Server
17.03.2026
cisa
Прекъсване в Exchange Online блокира достъпа до поща и календари в Microsoft 365
16.03.2026
microsoft-exchange-logo-png-what-is-microsoft-exchange-1913
Microsoft премахна приложение на Samsung след проблемa с достъпа до C:\
16.03.2026
microsoft_pexels-salvatore-de-lellis-107015876-9683980
Разработчици критикуват Claude Code - често игнорира командата „Не“
16.03.2026
claude anthropic
Microsoft пусна спешен hotpatch за Windows 11 Enterprise
16.03.2026
windows-6281710_1280
Проблем в Windows 11 блокира достъпа до C:\ при лаптопи Samsung
16.03.2026
windows-11-6377156_1280

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.