您现在的位置是:人工智能 >>正文
安装量超十万的 OttoKit WordPress 插件遭利用多漏洞攻击
人工智能7人已围观
简介高危漏洞遭野外利用OttoKit原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安全漏洞。该漏洞编号为CVE-2025-27007CVSS评分9.8),属于权限提升漏洞, ...
OttoKit(原SureTriggers)WordPress插件近日曝出第二个正被活跃利用的安装安全漏洞 。该漏洞编号为CVE-2025-27007(CVSS评分9.8),量超漏洞属于权限提升漏洞,插件影响1.0.82及之前所有版本 。香港云服务器遭利
Wordfence安全团队分析指出 :"问题源于create_wp_connection()函数未进行权限检查,用多且用户认证凭证验证不充分 。攻击这使得未认证攻击者能够建立连接,安装最终可能导致权限提升 。源码库量超漏洞"

该漏洞仅在两种特定场景下可被利用 :
网站从未启用或使用过应用密码,插件且OttoKit插件此前未通过应用密码连接过网站攻击者已通过认证访问网站 ,遭利并能生成有效的用多应用密码监测显示,云计算攻击者首先利用初始连接漏洞建立与网站的攻击连接,随后通过automation/action端点创建管理员账户。安装
双漏洞组合攻击攻击者还同时针对同插件的源码下载量超漏洞CVE-2025-3102漏洞(CVSS评分8.1)发起攻击 ,该漏洞自上月起也遭野外利用。插件这表明攻击者可能正在扫描WordPress站点,检测是免费模板否同时存在这两个漏洞。已观测到的攻击源IP包括:
2a0b:4141:820:1f4::241.216.188.205144.91.119.115194.87.29.57196.251.69.118107.189.29.12205.185.123.102198.98.51.24198.98.52.226199.195.248.147紧急修复建议该插件活跃安装量超过10万,用户应立即升级至1.0.83版本。高防服务器Wordfence警告称 :"攻击者可能自2025年5月2日就开始活跃利用该漏洞,大规模攻击始于2025年5月4日 。"
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/76f599918.html
上一篇:防止移动账户被接管的新方法
下一篇:如何提高遭受网络攻击后的恢复速度
相关文章
养成密码管理习惯,保障个人数字安全
人工智能在当今数字时代,保障个人信息的安全已经变得至关重要。创建和维护安全、复杂的密码是防范潜在攻击者的首要步骤。密码不仅仅是数字世界的通行证,更是个人隐私的最后一道防线。在本文中,我们将深入探讨密码安全管理 ...
【人工智能】
阅读更多Windows BitLocker 两大 UAF 漏洞允许攻击者提升权限
人工智能微软已修复影响Windows BitLocker加密功能的两处重大权限提升漏洞。这两个漏洞编号为CVE-2025-54911和CVE-2025-54912,于2025年9月9日披露,严重等级被评定为" ...
【人工智能】
阅读更多使用U盘重装系统XP的步骤及注意事项(详细教程带您轻松完成系统重装,快速提升电脑性能)
人工智能随着时间的推移,电脑系统可能会变得缓慢而不稳定。在这种情况下,重装系统是提高电脑性能和稳定性的有效方法。本文将为您详细介绍使用U盘重装系统XP的步骤及注意事项。准备工作:检查系统要求和备份重要数据1. ...
【人工智能】
阅读更多