Уязвимость в популярном плагине WordPress может дать хакерам доступ к данным сайтов
Исследователь Дмитрий Игнатьев обнаружил уязвимость в плагине WordPress «Anti-Malware Security and Brute-Force Firewall», используемом более чем на 100 000 сайтов, которая позволяет получить доступ к файлу конфигурации сайта, включая данные для подключения к базе данных. Уязвимость требует минимальных прав доступа для эксплуатации, но уже сейчас рекомендуется обновить плагин до последней версии, чтобы исключить возможные угрозы.
По данным Hothardware, уязвимость в популярном плагине WordPress получила обозначение CVE-2025-11705. Плагин Anti-Malware Security and Brute-Force Firewall, используемый более чем на 100 000 сайтах, стал объектом уязвимости, обнаруженной исследователем Дмитрием Игнатьевым. За открытие уязвимости он получил премию в размере $960.
Проблема возникла из-за ошибки в коде, связанной с неполным выполнением проверок одной из функций. Это позволяет злоумышленнику получить доступ к файлу конфигурации сайта, где могут храниться данные для подключения к базе данных, включая пароли и другие важные сведения. Таким образом, атакующий получает прямой доступ к информации сервера, включая почты пользователей, тексты публикаций и хэши паролей.
Условия эксплуатации
Несмотря на серьёзность уязвимости, её эксплуатация требует наличия хотя бы минимальных прав доступа. Чаще всего это происходит на сайтах, где разрешено создание учётных записей — например, для оставления комментариев к статьям. Это ограничивает круг возможных атак, но не исключает их.
Рекомендации для администраторов
Wordfence рекомендует владельцам сайтов, использующих плагин Anti-Malware Security and Brute-Force Firewall, немедленно обновить его до последней версии. В настоящее время уязвимость не эксплуатируется активно, но её публикация делает вопрос безопасности более актуальным. Скорее всего, злоумышленники уже приступили к разработке методов её использования.
Интересно: Как быстро уязвимости, найденные в экосистеме WordPress, могут перейти из стадии утечки информации в стадию масштабной кибератаки, и какие меры предотвращения наиболее эффективны для владельцев сайтов, использующих сторонние плагины?

Уязвимость в WordPress-плагине: сбой в системе доверия
Уязвимость в популярном плагине WordPress, получившая обозначение CVE-2025-11705, не является изолированным инцидентом. Это — симптом более глубокой проблемы в экосистеме цифровой безопасности, где зависимость от сторонних решений, отсутствие прозрачности в аудите кода и медленная реакция на угрозы создают уязвимости не только технические, но и организационные.
Как уязвимость влияет на бизнес
Больше 100 000 сайтов используют плагин Anti-Malware Security and Brute-Force Firewall. Это означает, что потенциальная утечка данных затрагивает не только владельцев сайтов, но и их клиентов, пользователей и партнёров. В случае с российским бизнесом, где значительная часть сайтов работает на WordPress, угроза может перерасти в масштабную проблему доверия.
Вот ключевые моменты, которые важно учесть:
- Риски утечки данных включают не только хэши паролей, но и данные базы, почты, тексты публикаций — то, что может быть использовано для фишинга, дезинформации или манипуляций.
- Зависимость от сторонних разработчиков — плагины часто становятся слабым звеном, особенно если они не поддерживаются или аудитируются редко.
- Медленная реакция на угрозы — публикация уязвимости не всегда сопровождается быстрым распространением информации среди администраторов, особенно в малом бизнесе, где нет специализированных ИТ-специалистов.
Почему уязвимости так часто остаются незамеченными
Система безопасности WordPress построена на децентрализованной модели: ядро платформы тщательно проверяется, но плагины и темы остаются вне прямого контроля. Это создаёт зону ответственности, где разработчики плагинов, администраторы сайтов и хостинги делят между собой задачи по защите.
Возможные причины неполной проверки кода:
- Отсутствие стандартов обязательного аудита кода у сторонних разработчиков.
- Сложность отслеживания обновлений, особенно если администратор сайта не в курсе, что плагин обновлён.
- Ограниченный доступ к ресурсам у небольших разработчиков, которые не могут регулярно проводить тестирование на проникновение.
Все это приводит к тому, что уязвимости могут существовать годами, прежде чем их обнаружат.
Что происходит дальше и кто выигрывает
Публикация уязвимости — это сигнал для злоумышленников. Даже если сейчас она не эксплуатируется, это вопрос времени. Активные группы могут использовать её для:
- Массовых атак на сайты с низким уровнем защиты.
- Компрометации хостингов, если злоумышленники получат доступ к базе данных и смогут перейти на соседние сайты.
- Фишинговых атак, основанных на украденных почтах и текстах публикаций.
Однако есть и неочевидные победители:
- Компании, занимающиеся аудитом безопасности — спрос на услуги увеличится, особенно среди малого и среднего бизнеса.
- Разработчики надёжных альтернативных решений — рынок начнёт смещаться в сторону более прозрачных и безопасных инструментов.
- Хостинги, внедряющие автоматическое обновление плагинов — они станут более привлекательными для клиентов, опасающихся утечек данных.
Важный нюанс: Уязвимость в плагине — это не только техническая ошибка, а сигнал о системном сбое в модели безопасности WordPress. Владельцы сайтов, которые не будут обновлять плагины, рискуют потерять не только данные, но и доверие аудитории.
Уроки из других инцидентов
Недавно в системе Redis была обнаружена критическая уязвимость RediShell, позволяющая злоумышленникам выполнить произвольный код на сервере через Lua-скрипты. Уязвимость угрожает десяткам тысяч экземпляров Redis, особенно тем, где отсутствует аутентификация. Это подчеркивает, что уязвимости могут появляться в самых разных системах, даже в тех, которые считаются надёжными.
Также компания SAP сообщила о выявлении более двух десятков уязвимостей в своих продуктах, включая одну с максимальной критичностью 10 из 10. Уязвимости в корпоративных системах могут привести к краже данных, шифрованию или компрометации всей инфраструктуры. Это показывает, что угрозы не ограничиваются только веб-сайтами, но затрагивают и внутренние корпоративные системы.
Как защитить бизнес от подобных угроз
Для минимизации рисков ключевым становится регулярный аудит и обновление программного обеспечения. Особенно это касается:
- Сторонних плагинов и библиотек — они часто становятся слабым звеном.
- Корпоративных систем и серверов — даже небольшая уязвимость может дать доступ к критическим данным.
- ИИ-агентов — как показывает практика, их неконтролируемое использование может привести к утечкам данных и сбоям. Без централизованного управления такие агенты становятся риском [!].
В условиях роста угроз в киберпространстве важно не только следить за обновлениями, но и внедрять процессы, которые минимизируют вероятность человеческой ошибки. Это включает:
- Обучение сотрудников основам кибербезопасности.
- Внедрение систем автоматического обновления.
- Регулярный аудит и тестирование на проникновение.
Важно: Уязвимость в плагине WordPress — это не единичный случай. Это часть более широкой картины, где каждая утечка данных — это сигнал к пересмотру текущих практик безопасности. Только комплексный подход может минимизировать риски в будущем.