Segurança digital

Hackers invadem WordPress via falha no OttoKit

Falha no plugin OttoKit permite criação de contas de administrador sem autenticação e já está sendo explorada por hackers. Atualização urgente é recomendada.

Imagem com a logomarca do WordPress com fundo vermelho

Hackers começaram a explorar uma falha crítica no plugin OttoKit — anteriormente conhecido como SureTriggers — poucas horas após sua vulnerabilidade ter sido divulgada publicamente. O plugin, amplamente utilizado em mais de 100 mil sites, permite a automação de tarefas entre diferentes ferramentas, como WooCommerce, Mailchimp e Google Sheets, sem necessidade de programação.

Ataques rápidos aproveitam falha grave no OttoKit para WordPress

A falha, catalogada como CVE-2025-3102, permite o bypass completo de autenticação, possibilitando que invasores criem contas de administrador e obtenham controle total sobre sites WordPress afetados.

falha-xss-no-plugin-litespeed-cache-para-wordpress-coloca-sites-em-risco

Entendendo a falha de autenticação

A vulnerabilidade está presente em todas as versões do plugin até a 1.0.78. O problema está relacionado à função authenticate_user() do plugin, que não verifica se o campo secret_key da API REST está vazio. Quando essa chave não é configurada corretamente, torna-se possível enviar um cabeçalho st_authorization vazio, contornando o processo de autenticação e acessando endpoints protegidos da API.

Trecho vulnerável do código:

phpCopiarEditarif ( empty( $headers['st_authorization'] ) ) {
  // Autenticação falha deveria ocorrer aqui, mas não ocorre
}

Esse comportamento foi considerado uma falha grave, já que permite que usuários não autenticados criem contas administrativas com credenciais aleatórias, o que pode facilitar invasões automatizadas.

Ação rápida de criminosos digitais

A equipe da Wordfence recebeu a denúncia da falha por meio do pesquisador ‘mikemyers’, que foi recompensado em US$ 1.024 pela descoberta. A notificação ao desenvolvedor do plugin foi feita em 3 de abril, e a versão corrigida 1.0.79 foi liberada no mesmo dia.

Apesar da resposta ágil da equipe de desenvolvimento, hackers foram ainda mais rápidos: segundo o time da Patchstack, as primeiras tentativas de exploração foram registradas apenas quatro horas após a falha ser adicionada ao banco de dados de vulnerabilidades.

“Essa rápida exploração destaca a urgência de aplicar atualizações de segurança assim que forem disponibilizadas”, alertaram os especialistas da Patchstack.

Como proteger seu site agora

Se você utiliza o OttoKit/SureTriggers, é fundamental que atualize imediatamente para a versão mais recente (1.0.79). Além disso, recomenda-se:

  • Auditar contas de administrador recém-criadas;
  • Verificar registros de instalações de plugins ou temas recentes;
  • Monitorar atividades no banco de dados;
  • Revisar alterações em configurações de segurança.

Caso encontre algo suspeito, medidas como revogação de acessos, limpeza de arquivos maliciosos e restauração de backups devem ser consideradas.

Conclusão

A exploração quase imediata da falha no OttoKit demonstra como brechas em plugins populares podem ser rapidamente utilizadas por atacantes para comprometer sites inteiros. Manter seus plugins atualizados e monitorar constantemente atividades suspeitas são ações essenciais para qualquer administrador de WordPress.