venerdì, 23 Maggio 2025
spot_imgspot_imgspot_imgspot_img
HomeInformaticaCyber SecurityIl plugin ottokit di wordpress con oltre 100k installazioni colpito da exploit...

Il plugin ottokit di wordpress con oltre 100k installazioni colpito da exploit che prendono di mira più vulnerabilità

Una seconda vulnerabilità di sicurezza che interessa il plugin WordPress OttoKit (precedentemente noto come SureTriggers) è stata sfruttata attivamente in natura. La vulnerabilità, identificata come CVE-2025-27007 (punteggio CVSS: 9.8), è un bug di escalation dei privilegi che colpisce tutte le versioni del plugin fino alla versione 1.0.82 inclusa.

Dettagli della vulnerabilità

Secondo Wordfence, il problema è causato dalla funzione create_wp_connection() che manca di un controllo delle capacità e verifica in modo insufficiente le credenziali di autenticazione dell’utente. Questo permette agli attaccanti non autenticati di stabilire una connessione, rendendo possibile l’escalation dei privilegi.

Scenari di sfruttamento

La vulnerabilità è sfruttabile solo in due scenari possibili:

  • Quando un sito non ha mai abilitato o utilizzato una password applicativa, e OttoKit non è mai stato connesso al sito utilizzando una password applicativa.
  • Quando un attaccante ha accesso autenticato a un sito e può generare una password applicativa valida.

Attacchi osservati

Wordfence ha rivelato di aver osservato attori malevoli tentare di sfruttare la vulnerabilità di connessione iniziale per stabilire una connessione con il sito, seguita dalla creazione di un account utente amministrativo tramite l’endpoint di automazione/azione.

Altre vulnerabilità

Gli attacchi mirano contemporaneamente anche a CVE-2025-3102 (punteggio CVSS: 8.1), un altro difetto nello stesso plugin che è stato sfruttato in natura dal mese scorso. Questo ha sollevato la possibilità che gli attori malevoli stiano scansionando opportunisticamente le installazioni di WordPress per verificare se sono vulnerabili a uno dei due difetti.

Indirizzi IP coinvolti

Gli indirizzi IP osservati che stanno prendendo di mira le vulnerabilità sono i seguenti:

  • 2a0b:4141:820:1f4::2
  • 41.216.188.205
  • 144.91.119.115
  • 194.87.29.57
  • 196.251.69.118
  • 107.189.29.12
  • 205.185.123.102
  • 198.98.51.24
  • 198.98.52.226
  • 199.195.248.147

Importanza degli aggiornamenti

Considerando che il plugin ha oltre 100.000 installazioni attive, è essenziale che gli utenti applichino rapidamente le ultime patch (versione 1.0.83). Wordfence ha dichiarato che gli attaccanti potrebbero aver iniziato a prendere di mira attivamente questa vulnerabilità già dal 2 maggio 2025, con un’escalation di massa a partire dal 4 maggio 2025.

 

Fonte: The Hackers News

articolo originale

Ricevi le ultime attualità sul mondo tech!

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
RELATED ARTICLES

Ultimi articoli