| 漏洞公开数小时后即遭利用 网络安全研究人员发现 ,攻击威胁分子正在利用OttoKit WordPress插件(原SureTriggers)中编号为CVE-2025-3102(CVSS评分8.1)的利用露漏漏洞实施攻击 ,该漏洞在公开披露后仅数小时就遭到利用。插件 当插件未配置API密钥时,新披攻击者可触发该漏洞创建恶意管理员账户。洞实成功利用该漏洞将导致攻击者完全控制WordPress网站 ,施攻上传恶意插件、攻击篡改内容、利用露漏传播恶意软件或垃圾信息 ,源码下载插件并将访问者重定向至恶意网站。新披
安全公告指出 :"WordPress的洞实SureTriggers全能自动化平台插件在1.0.78及之前所有版本中 ,由于autheticate_user函数未对secret_key值进行空值检查,施攻存在认证绕过漏洞,攻击可导致攻击者创建管理员账户。利用露漏当插件已安装激活但未配置API密钥时,插件未经认证的攻击者即可在目标网站上创建管理员账户。免费模板" Wordfence研究人员表示 ,全球超过10万个网站使用该存在漏洞的插件 ,但仅部分网站可被利用 ,因为该漏洞要求插件处于未配置状态 。这家WordPress网络安全公司警告称,该漏洞正被活跃利用 ,强烈建议用户立即更新 。 攻击影响范围该插件原本用于跨站点和应用自动化操作,模板下载但代码中的权限检查不完善使得攻击者可利用未配置的网站。若插件密钥未设置且攻击者发送空密钥,即可绕过认证创建管理员账户,实现完全控制 。虽然该漏洞主要影响新安装或未配置的环境 ,但可能与其他漏洞组合实现更广泛利用 。香港云服务器 研究人员Michael Mazzolini于2025年3月13日发现该漏洞,开发团队已在2025年4月3日发布的1.0.79版本中修复。PatchStack研究人员确认该漏洞正被积极利用。 当前攻击特征攻击者正尝试利用该漏洞创建名为"xtw1838783bc"的管理员账户 。研究人员观察到攻击者尝试创建具有以下特征的账户:
PatchStack建议:"由于攻击特征具有随机性,每次攻击尝试中的建站模板用户名 、密码和邮箱别名很可能不同。建议使用SureTriggers插件的用户立即更新至最新版本 ,并检查系统中是否存在可疑账户 、新安装插件/主题或内容篡改等入侵痕迹。" |
探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流)Root之后手机的变化及影响(探索手机root后的功能和风险)AM09(以AM09为主题的高性能电风扇的优势与使用指南)免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)最好的Mac解压工具推荐(选择一个适合你的Mac解压工具是多么重要)烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段亿华云企业服务器源码库香港物理机网站建设云服务器b2b信息平台