Ssylka

Критическая уязвимость в плагине King Addons для Elementor позволяет хакерам получать права

Специалисты по кибербезопасности из Wordfence зафиксировали активную эксплуатацию критической уязвимости в популярном плагине WordPress под названием King Addons for Elementor. Данное программное обеспечение установлено более чем на 10 000 веб-сайтов. Злоумышленники используют брешь в защите для создания учетных записей с правами администратора, что позволяет им получить полный контроль над ресурсом без прохождения аутентификации.
Критическая уязвимость в плагине King Addons для Elementor позволяет хакерам получать права
Изображение носит иллюстративный характер

Уязвимости присвоен идентификатор CVE-2025-8489, а её степень опасности оценена в максимальные 9.8 балла по шкале CVSS, что классифицирует её как критическую. Проблема описывается как повышение привилегий без аутентификации (Unauthenticated Privilege Escalation). Честь обнаружения данной бреши принадлежит исследователю безопасности Питеру Талейкису (Peter Thaleikis), который выявил недостатки в механизмах регистрации пользователей плагина.

Техническая причина уязвимости кроется в небезопасной реализации функции handle_register_ajax(), которая вызывается в процессе регистрации пользователей. Разработчики плагина не предусмотрели надлежащее ограничение ролей в этой функции. В результате злоумышленники могут отправить специально сформированный HTTP-запрос на конечную точку /wp-admin/admin-ajax.php, указав в параметрах желаемую роль «administrator». Поскольку проверка прав отсутствует, система автоматически создает пользователя с полным административным доступом.

Проблема затрагивает широкий диапазон версий King Addons for Elementor, начиная с версии 24.12.92 и заканчивая версией 51.1.14. Исправление безопасности было выпущено разработчиками 25 сентября 2025 года в версии 51.1.35. Администраторам сайтов необходимо убедиться, что их программное обеспечение обновлено до этой или более поздней версии, чтобы закрыть возможность для атаки.

Хронология событий показывает значительный разрыв между выпуском патча и началом массовых атак. Хотя исправление вышло 25 сентября 2025 года, публичное раскрытие информации об уязвимости произошло в конце октября 2025 года. Первые попытки целевой эксплуатации были замечены 31 октября 2025 года, а старт массовых атак пришелся на 9 ноября 2025 года. С момента раскрытия информации Wordfence заблокировал более 48 400 попыток взлома, при этом только за последние 24 часа было предотвращено 75 атак.

В ходе анализа атак были идентифицированы конкретные IP-адреса, с которых злоумышленники проводят сканирование и эксплуатацию уязвимости. В список подозрительных адресов вошли: 61.157.120, 182.8.226.228, 138.199.21.230, 206.238.221.25, а также IPv6-адрес 2602:fa59:3:424::1. Блокировка этих адресов на уровне сетевого экрана может служить временной мерой защиты до обновления плагина.

Успешная эксплуатация CVE-2025-8489 ведет к полной компрометации веб-сайта. Получив права администратора, хакеры могут загружать вредоносный код и программное обеспечение, внедрять спам-контент и настраивать перенаправление посетителей на мошеннические или опасные ресурсы. Фактически владелец сайта полностью теряет контроль над содержимым и функциональностью своего ресурса.

Для защиты своих ресурсов администраторам необходимо немедленно обновить плагин King Addons for Elementor до последней безопасной версии. Кроме того, критически важно провести аудит всех зарегистрированных пользователей с правами администратора, чтобы выявить и удалить подозрительные учетные записи, которые могли быть созданы злоумышленниками. Рекомендуется также усилить мониторинг логов системы на предмет признаков аномальной активности.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...