CybersécuritéInformatique
A la Une

Une faille critique dans le plugin WordPress OttoKit

Une vulnérabilité sérieuse dans le plugin WordPress OttoKit (anciennement SureTriggers) fait parler d’elle. Découverte récemment, elle est déjà exploitée par des pirates seulement quelques heures après sa révélation. Voici ce que vous devez comprendre et comment protéger votre site.

Cette faille, référencée sous le nom CVE-2025-3102, permet à un attaquant de contourner les protections d’authentification pour créer des comptes administrateurs sur un site WordPress. Concrètement, elle exploite une erreur dans la vérification d’une clé secrète dans le plugin OttoKit, jusqu’à sa version 1.0.78. Si le plugin est installé et activé, mais pas encore configuré avec une clé API, un pirate peut en profiter pour prendre le contrôle total du site.

Une fois infiltré, l’attaquant peut installer des plugins malveillants, modifier le contenu pour diffuser des virus ou des spams, voire rediriger les visiteurs vers des sites douteux. Heureusement, cette faille a été corrigée dans la version 1.0.79, publiée le 3 avril 2025.

OttoKit est un plugin populaire, utilisé par plus de 100 000 sites WordPress. Il permet d’automatiser des tâches en connectant différentes applications et plugins, par exemple pour envoyer des e-mails ou mettre à jour des données automatiquement. Cependant, seuls les sites où le plugin est activé sans être configuré sont vulnérables, ce qui limite le nombre de cibles potentielles.

Malgré la correction rapide, des pirates ont sauté sur l’occasion et des tentatives d’exploitation ont été détectées, avec la création de comptes administrateurs suspects, souvent sous des noms aléatoires comme « xtw1838783bc ». Ces attaques proviennent de deux adresses IP distinctes, l’une en IPv4  (89.169.15.201) et l’autre en IPv6 (2a01:e5c0:3167::2). Chaque tentative semble utiliser des identifiants différents pour compliquer la détection.

Comment se protéger ?

Si vous utilisez OttoKit sur votre site WordPress, voici les étapes à suivre pour rester en sécurité :

  1. Mettez à jour immédiatement : Passez à la version 1.0.79 du plugin via votre tableau de bord WordPress.
  2. Vérifiez vos comptes administrateurs : Cherchez tout compte inhabituel ou inconnu, et supprimez-le sans attendre.
  3. Configurez le plugin : Assurez-vous qu’OttoKit est bien paramétré avec une clé API pour éviter toute faille.
  4. Surveillez votre site : Gardez un œil sur les activités suspectes, comme des modifications non autorisées.

Cette faille, découverte par le chercheur Michael Mazzolini le 13 mars 2025, montre à quel point les mises à jour sont importantes. Même un plugin aussi utile qu’OttoKit peut devenir une porte d’entrée pour les pirates si on néglige sa maintenance. Prenez quelques minutes pour vérifier votre site : mieux vaut prévenir que guérir !

Afficher plus

Team Rédaction

Derrière chaque article publié sur TechAuQuotidien.fr, se cache une équipe passionnée de technologie et curieuse de tout ce qui façonne notre quotidien numérique. Team Rédaction est composée de Geeks, journalistes spécialisés, rédacteurs créatifs et experts en analyse, tous animés par l’envie de rendre la tech accessible, compréhensible et captivante.

Laisser un commentaire

Bouton retour en haut de la page