el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaOttokit WordPress Plugin con 100k+ instalaciones golpeadas por exploits dirigidos a múltiples...

Ottokit WordPress Plugin con 100k+ instalaciones golpeadas por exploits dirigidos a múltiples defectos

Una segunda descompostura de seguridad que impacta al ottokit (anteriormente Suretriggers) El complemento de WordPress ha sido de explotación activa en la naturaleza.

La vulnerabilidad, rastreada como CVE-2025-27007 (puntaje CVSS: 9.8), es un error de subida de privilegios que impacta todas las versiones del complemento antaño e incluye la traducción 1.0.82.

“Esto se debe a la función create_wp_connection () que desatiendo una comprobación de capacidad y verificando insuficientemente las credenciales de autenticación de un heredero”, dijo Wordfence. “Esto hace posible que los atacantes no autenticados establezcan una conexión, que en última instancia puede hacer posible la subida de privilegios”.

Dicho esto, la vulnerabilidad es explotable solo en dos escenarios posibles –

  • Cuando un sitio nunca ha facultado o utilizado una contraseña de aplicación, y Ottokit nunca se ha conectado al sitio web utilizando una contraseña de aplicación antaño
  • Cuando un atacante ha autenticado el paso a un sitio y puede crear una contraseña de aplicación válida

Wordfence reveló que observó a los actores de amenaza que intentaban explotar la vulnerabilidad de conexión original para establecer una conexión con el sitio, seguido de usarlo para crear una cuenta de heredero chupatintas a través del punto final de automatización/hecho.

Encima, los intentos de ataque apuntan simultáneamente a CVE-2025-3102 (puntaje CVSS: 8.1), otro defecto en el mismo complemento que incluso ha sido explotado en la naturaleza desde el mes pasado.

Esto ha planteado la posibilidad de que los actores de amenaza escanean de forma oportunista las instalaciones de WordPress para ver si son susceptibles a cualquiera de los dos defectos. Las direcciones IP que se han observado dirigidas a las vulnerabilidades se enumeran a continuación –

  • 2a0b: 4141: 820: 1f4 :: 2
  • 41.216.188.205
  • 144.91.119.115
  • 194.87.29.57
  • 196.251.69.118
  • 107.189.29.12
  • 205.185.123.102
  • 198.98.51.24
  • 198.98.52.226
  • 199.195.248.147
Leer  Zoom y xerox lanzan actualizaciones de seguridad críticas de fijación de privilegios de fijación y fallas de RCE

Hexaedro que el complemento tiene más de 100,000 instalaciones activas, es esencial que los usuarios se muevan rápidamente para aplicar los últimos parches (traducción 1.0.83).

“Los atacantes pueden suceder comenzado a apuntar activamente a esta vulnerabilidad tan pronto como el 2 de mayo de 2025 con una explotación de masa a partir del 4 de mayo de 2025”, dijo Wordfence.

El más popular

spot_img