1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » Alerta WordPress: Hackers exploram falha crítica no popular plugin OttoKit
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Alerta WordPress: Hackers exploram falha crítica no popular plugin OttoKit em Qua 7 maio 2025 - 21:16

DJPRMF

WordPress com hacker em frente

Os cibercriminosos estão a explorar ativamente uma vulnerabilidade crítica de escalada de privilégios não autenticada no plugin OttoKit para WordPress. O objetivo é a criação de contas de administrador não autorizadas nos sites afetados, concedendo-lhes controlo total.

O que é o OttoKit e qual a vulnerabilidade?

O OttoKit, anteriormente conhecido como SureTriggers, é um plugin de automação e integração para WordPress utilizado em mais de 100.000 websites. A sua função principal é permitir que os utilizadores conectem os seus sites a serviços de terceiros e automatizem diversos fluxos de trabalho.  

A empresa de segurança Patchstack recebeu um relatório sobre uma vulnerabilidade crítica no OttoKit a 11 de abril de 2025, submetido pelo investigador Denver Jackson. A falha, identificada como CVE-2025-27007, permite que um atacante obtenha acesso de administrador através da API do plugin. Isto é possível devido a um erro de lógica na função create_wp_connection, que contorna as verificações de autenticação quando as palavras-passe de aplicação não estão configuradas no WordPress.

Resposta rápida do fabricante, mas ataques começam após divulgação

O fabricante do OttoKit foi informado da vulnerabilidade no dia seguinte à sua descoberta, a 12 de abril de 2025. Uma correção foi disponibilizada a 21 de abril de 2025, com o lançamento da versão 1.0.83 do plugin, que adicionou uma verificação de validação para a chave de acesso utilizada no pedido. Até 24 de abril de 2025, a maioria dos utilizadores do plugin já tinha sido alvo de uma atualização forçada para a versão corrigida.

No entanto, a Patchstack publicou o seu relatório detalhado sobre a falha a 5 de maio de 2025. Preocupantemente, uma atualização posterior a este relatório alerta que a exploração ativa da vulnerabilidade começou aproximadamente 90 minutos após a sua divulgação pública.

Como os cibercriminosos estão a explorar a vulnerabilidade

Os atacantes estão a visar os endpoints da API REST do plugin, enviando pedidos que simulam tentativas legítimas de integração. Utilizam a função create_wp_connection com nomes de utilizador de administrador que tentam adivinhar ou obter por força bruta, palavras-passe aleatórias, e chaves de acesso e endereços de email falsos.

Uma vez que esta exploração inicial é bem-sucedida, os cibercriminosos efetuam chamadas API subsequentes para os endereços /wp-json/sure-triggers/v1/automation/action e ?rest_route=/wp-json/sure-triggers/v1/automation/action. Nestes pedidos, incluem o valor de payload "type_event": "create_user_if_not_exists". Em instalações vulneráveis, esta ação resulta na criação silenciosa de novas contas com privilégios de administrador.  

Recomendações urgentes e um histórico preocupante

A Patchstack recomenda vivamente: "Atualize o seu site o mais rapidamente possível se estiver a utilizar o plugin OttoKit e reveja os seus logs e configurações do site para estes indicadores de ataque e comprometimento."

Este incidente marca a segunda falha de segurança com gravidade crítica no OttoKit a ser explorada por hackers desde abril de 2025. A anterior, rastreada como CVE-2025-3102, era outro bug de contorno de autenticação. A exploração dessa falha também começou no mesmo dia da sua divulgação, com os atacantes a tentar criar contas de administrador ilegítimas com nomes de utilizador, palavras-passe e emails aleatórios, o que sugere tentativas automatizadas.

Atualização (15/07/2025): A OttoKit esclareceu que não há evidências de exploração em tempo real relacionada com o CVE-2025-27007 ou CVE-2025-3102. O problema foi reportado de forma responsável, corrigido em poucas horas e os utilizadores foram obrigados a atualizar para a versão 1.0.83. Pode ler a declaração oficial completa aqui.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech