Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Критическая уязвимость плагина OttoKit угрожает 100 000 сайтов

Обнаруженная уязвимость с повышением привилегий в плагине OttoKit для WordPress, отслеживаемая как CVE-2025-27007, ставит под угрозу более 100 000 сайтов WordPress. Этот недостаток позволяет злоумышленникам создавать неавторизованные учетные записи администраторов, предоставляя возможность захвата уязвимых ресурсов. Уязвимость была раскрыта 5 мая 2025 года и вызвала рост активности пользователей, что побудило экспертов по кибербезопасности принять срочные меры. Основной проблемой является логический сбой в конечных точках REST API плагина, в частности, в функции create_wp_connection. Она не проверяет права пользователя, если пароли приложений не установлены, что делает возможным обход проверки подлинности. Злоумышленники могут: Скрытный характер этой уязвимости увеличивает риск серьезного ущерба для различных типов ресурсов, включая блоги, сайты электронной коммерции и корпоративные платформы. Чтобы снизить риски, администраторам сайтов рекомендуется: Обнаружение CVE-2025-27007 стало в
Оглавление
   Источник: www.secureblink.com
Источник: www.secureblink.com

Обнаруженная уязвимость с повышением привилегий в плагине OttoKit для WordPress, отслеживаемая как CVE-2025-27007, ставит под угрозу более 100 000 сайтов WordPress. Этот недостаток позволяет злоумышленникам создавать неавторизованные учетные записи администраторов, предоставляя возможность захвата уязвимых ресурсов.

Причины и последствия уязвимости

Уязвимость была раскрыта 5 мая 2025 года и вызвала рост активности пользователей, что побудило экспертов по кибербезопасности принять срочные меры. Основной проблемой является логический сбой в конечных точках REST API плагина, в частности, в функции create_wp_connection. Она не проверяет права пользователя, если пароли приложений не установлены, что делает возможным обход проверки подлинности.

Риски для пользователей

Злоумышленники могут:

  • Создавать несанкционированные учетные записи администраторов;
  • Использовать имитацию законных учетных данных для скрытия своей активности;
  • Получать административные привилегии без предварительной аутентификации.

Скрытный характер этой уязвимости увеличивает риск серьезного ущерба для различных типов ресурсов, включая блоги, сайты электронной коммерции и корпоративные платформы.

Рекомендации по устранению уязвимости

Чтобы снизить риски, администраторам сайтов рекомендуется:

  • Обновить OttoKit как минимум до версии 1.0.83;
  • Проверять списки пользователей на наличие незнакомых учетных записей администраторов и удалять подозрительные записи;
  • Внедрить политику надежных паролей;
  • Использовать плагины безопасности, такие как Wordfence или Sucuri, для проверки индикаторов компрометации;
  • Анализировать журналы, в частности, журналы доступа к wp-admin и REST API, для выявления шаблонов атак методом перебора;
  • Отключать неиспользуемые плагины и применять пароли приложений для интеграции;
  • Развернуть брандмауэр веб-приложений (WAF) для защиты от вредоносных программ.

Системные риски и необходимость мониторинга

Обнаружение CVE-2025-27007 стало вторым серьезным недостатком OttoKit за короткий период. Это подчеркивает системные риски, связанные со сторонними плагинами, поскольку они составляют основу для 60% веб-сайтов WordPress.

Быстрое использование уязвимостей вскоре после их обнаружения представляет собой риск нулевого дня. Это служит напоминанием о необходимости упреждающего мониторинга через системы ведения журнала в режиме реального времени и обнаружение вторжений для своевременного реагирования на угрозы.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Критическая уязвимость плагина OttoKit угрожает 100 000 сайтов".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.