Los piratas explotan el complemento de WordPress Authpress omitiendo después de la divulgación

Los Piratas comenzaron a explotar un defecto de alta gravedad que permite eludir la autenticación en el complemento Ottokit (anteriormente sobreestimado) para WordPress unas horas después de la divulgación pública.

Se recomienda encarecidamente a los usuarios ir a la última versión de Ottokit / Surerigge, actualmente 1.0.79, publicada a principios de mes.

EL Complemento de WordPress Ottokit Permite a los usuarios conectar complementos y herramientas externas como WooCommerce, MailChimp y Google Sheets, automatizar tareas como enviar correos electrónicos y agregar usuarios o actualizar CRMS sin código. Estadística para mostrar que el producto está activo en 100,000 sitios web.

Ayer, Wordfence revelado Una vulnerabilidad de evitar la autenticación en Ottokit, identificada como CVE-2025-3102. La falla tiene un impacto en todas las versiones de Overestromators / Ottokit hasta 1.0.78.

La falla proviene de un control de valor vacío faltante en el Autenticate_user () Función, que administra la autenticación de la API REST. La explotación es posible si el complemento no está configurado con una tecla API, que causa almacenamiento Secret_key Mantente vacío.

Código vulnerable
Fuente: Wordfence

Un atacante podría usar esto enviando un vacío st_autorización Encabezado para aprobar el cheque y otorgar acceso no autorizado a los puntos de terminación de API protegidos.

Esencialmente, CVE-2025-3102 permite a los atacantes crear nuevas cuentas de administrador sin autenticación, lo que representa un alto riesgo de adquisición completa del sitio.

Wordfence recibió un informe sobre el defecto del investigador de seguridad “Mikemyers”, quien obtuvo una bonificación de $ 1,024 para el descubrimiento a mediados de marzo.

El proveedor del complemento fue contactado el 3 de abril con los detalles completos de la granja, y publicaron una solución a través de la versión 1.0.79 el mismo día.

Sin embargo, los Piratas aprovecharon rápidamente la oportunidad de explotar el problema, aprovechando la demora de los administradores en la actualización del complemento para resolver el problema de seguridad.

Los investigadores de la plataforma de seguridad de WordPress Patchstack advierten que los primeros intentos de operar en la naturaleza se registraron solo unas pocas horas después de la divulgación del defecto.

“Los atacantes explotaron rápidamente esta vulnerabilidad, el primer intento registrado ocurrió solo cuatro horas después de ser agregado como vpatch a nuestra base de datos”, “,”, “,”, ” Informes de PatchStack.

“Esta rápida explotación destaca la necesidad crítica de aplicar correctivos o atenuaciones inmediatamente después de la divulgación pública de tales vulnerabilidades”, según los investigadores.

Los actores de amenaza están tratando de crear nuevas cuentas de administrador utilizando el nombre / contraseña de los nombres y la dirección de correo electrónico aleatorizada, un signo de automatización de tareas.

Si usa Ottokit / Surerigge, vaya a la versión 1.0.79 lo antes posible y verifique los periódicos de cuentas de administración inesperadas u otros roles de usuario, la instalación de complementos / temas, acceso a la base de datos y la modificación de la configuración de seguridad.

Basado en un análisis de las acciones maliciosas de 14 millones, descubra las 10 técnicas principales ATTR & CK con el 93% de los ataques y cómo defenderse contra ellos.

Exit mobile version