Новости компьютерной безопасности:

  Latest News

Critical WordPress Plugin Vulnerability Exposes 10K+ Sites to Cyber Attack

С сайта: Vulnerability(cybersecuritynews.com)

Critical WordPress Plugin Vulnerability Exposes 10K+ Sites to Cyber Attack

Author: Tushar Subhra Dutta

A severe privilege escalation vulnerability has been discovered in the popular WordPress plugin Eventin, putting more than 10,000 websites at risk of complete compromise.

The vulnerability, now tracked as CVE-2025-47539, allows unauthenticated attackers to create administrator accounts without any user interaction, giving them full control over affected websites.

Security researchers are urging site owners to update immediately to version 4.0.27, which contains a patch for this critical security flaw.

The Eventin plugin, developed by Themewinter, is widely used for event management functionalities on WordPress sites.

Its extensive adoption across thousands of websites makes this vulnerability particularly concerning, as successful exploitation could lead to site defacement, data theft, malware injection, or use of the compromised sites in larger botnet operations.

Patchstack researchers identified that the vulnerability stems from an improperly secured REST API endpoint in the Eventin plugin that handles speaker imports.

The Vulnerability
The vulnerability was initially reported on April 19, 2025, through Patchstack’s Zero Day bug bounty program by security researcher Denver Jackson, who received a $600 USD reward for the discovery.

What makes this vulnerability particularly dangerous is its unauthenticated nature, requiring no login credentials or social engineering to exploit.

An attacker simply needs to send a specially crafted request to the vulnerable endpoint to create an administrator-level account, after which they can access the site’s admin dashboard by performing a password reset.

The technical analysis reveals that the vulnerability exists in the /wp-json/eventin/v2/speakers/import REST API endpoint.

The core issue lies in the import_item_permissions_check() function, which was implemented to simply return true without performing any actual permission validation:-

public function import_item_permissions_check($request) { return true; }
This implementation allows any unauthenticated user to access the endpoint. Combined with a lack of role validation when processing imported user data, attackers could submit a CSV file containing their details with an administrator role specification:-

$args = [ 'first_name' => !empty($row['name']) ? $row['name'] : '', // Other user details... 'role' => !empty($row['role']) ? $row['role'] : '', ];
Themewinter addressed the vulnerability in version 4.0.27, released on April 30, 2025, by implementing proper permission checks and restricting the allowed roles during user imports:

public function import_item_permissions_check($request) { return current_user_can('etn_manage_organizer') || current_user_can('etn_manage_event'); }
WordPress site administrators using the Eventin plugin are strongly advised to update to version 4.0.27 or later immediately.

Those unable to update should consider temporarily disabling the plugin until updates can be applied, as the unauthenticated nature of this exploit makes it particularly dangerous in the wild.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical WordPress Plugin Vulnerability Exposes 10K+ Sites to Cyber Attack
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.