image

WordPress-sites aangevallen via kritiek lek in OttoKit-plug-in

woensdag 7 mei 2025, 09:41 door Redactie, 1 reacties

WordPress-sites worden aangevallen via een kritieke kwetsbaarheid in de plug-in OttoKit, die eerder nog bekend stond als SureTriggers. Via het beveiligingslek kan een ongeauthenticeerde aanvaller admintoegang tot de website krijgen. De impact van de kwetsbaarheid (CVE-2025-27007) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

OttoKit is een automatiseringsplatform dat processen tussen verschillende websites, applicaties en WordPress-plug-ins automatiseert. Meer dan honderdduizend WordPress-sites maken er actief gebruik van, aldus cijfers van WordPress.org. Kwetsbaarheid CVE-2025-27007 wordt veroorzaakt doordat de plug-in inloggegevens van gebruikers onvoldoende verifieert. Dit maakt het mogelijk voor ongeauthenticeerde aanvallers om een verbinding op te zetten en uiteindelijk hun rechten naar die van admin te verhogen.

Misbruik is volgens securitybedrijf Wordfence in twee scenario's mogelijk. Het eerste scenario is wanneer de website nooit een applicatiewachtwoord heeft ingeschakeld of gebruikt en OttoKit/SureTriggers nooit via een applicatiewachtwoord met de website verbinding heeft gemaakt. Wanneer sites verbinding al met een applicatiewachtwoord verbinding met OttoKit/SureTriggers hebben gemaakt is een aanval door een ongeauthenticeerde aanvaller niet mogelijk.

Het tweede scenario doet zich voor wanneer een aanvaller zich al bij een website kan authenticeren en een applicatiewachtwoord kan genereren. Bij de nu waargenomen aanvallen proberen aanvallers het eerste scenario om zo een nieuwe admin aan te maken. Websites die van de plug-in gebruikmaken wordt dan ook aangeraden om de beschikbaar gestelde update te installeren en op de aanwezigheid van onbekende admins te controleren.

Vorige maand gebruikten aanvallers ook een ander beveiligingslek (CVE-2025-3102) in OttoKit/SureTriggers voor het aanvallen van websites. Wordfence stelt dat bij de nu waargenomen aanvallen beide kwetsbaarheden worden gebruikt. Op maandag 21 april verscheen versie 1.0.83 waarin het probleem is verholpen. Aanvallen vinden volgens Wordfence sinds 2 mei plaats. Uit cijfers van WordPress.org blijkt dat tienduizenden websites nog niet up-to-date zijn.

Reacties (1)
Gisteren, 10:32 door Anoniem
Scan WP-sites hier: https://hackertarget.com/wordpress-security-scan

Best policies voor het mitigeren van dergelijke bedreigingen:

1. Pas het principe toe van toekennen van minimale rechten om taken nog te kunnen uitvoeren

2. Gebruik sterke, unieke wachtwoorden en dwing ook sterk wachtwoordgebruik af.

3. Vraag om multi-factor authenticatie (MFA) bij alle vormen van toegang.

4. Update en patch alle software en systemen volledig tegen bekende kwetsbaarheden.

5. Monitor en log accountactiviteit om verdacht verkeer direct te kunnen ontdekken.

6. Controleer van tijd tot tijd gebruikersaccounts en check user op onterecht verhogen van toegangsrechten.

7. Segmenteer en isoleer kwetsbare systemen en data om bewegingen op gecompromitteerde accounts
zo veel mogelijk tegen te kunnen gaan.

8. Doe aan voorlichting voor medewerkers aangaande phishing- en social engineering-tactieken
om verhoging van toegangsrechten te kunnen beperken.

9. Doe regelmatige scans op kwetsbaarheden en doe penetratietests
om kwetsbaarheden te kunnen opsporen en verhelpen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.