- Cacat plugin WordPress memungkinkan pengguna yang kurang memiliki hak istimewa mengakses file dan kredensial server sensitif
- CVE-2025-11705 memengaruhi plugin versi 4.23.81 dan yang lebih lama; Patch ini dirilis pada 15 Oktober
- Sekitar 50.000 lokasi masih rentan; Manajer didesak untuk segera memperbarui
Plugin WordPress populer dengan lebih dari 100.000 instalasi aktif memiliki bug yang memungkinkan pelaku ancaman membaca file apa pun di server — termasuk email orang dan, dalam beberapa kasus, kata sandi.
Peneliti keamanan di Wordfence melaporkan kerentanan pada perlindungan anti-malware dan plugin firewall brute force untuk WordPress. Seperti namanya, plugin ini memungkinkan pemilik situs memindai malware, melindungi situs mereka dari serangan brute force, mempertahankan diri dari kerentanan yang diketahui, dan banyak lagi.
Namun, plugin tersebut tidak memiliki pemeriksaan kemampuan di salah satu fungsinya, sehingga memungkinkan pengguna dengan hak istimewa rendah untuk membaca file sewenang-wenang di server, termasuk file sensitif seperti wp-config.php yang menyimpan berbagai kredensial.
Tambalan tersedia
Secara teori, pelaku kejahatan dapat memperoleh alamat email seseorang, kata sandi hash atau teks biasa (tergantung pada apa yang disimpan), dan data pribadi lainnya dengan cara ini.
Bug tersebut sekarang dilacak sebagai CVE-2025-11705 dan memiliki skor tingkat keparahan 6,8/10 (sedang) – skor tingkat keparahan yang relatif rendah, mengingat penyerang perlu mengautentikasi untuk mengeksploitasinya, tetapi situs dengan jenis keanggotaan atau langganan apa pun, menjalankan perlindungan anti-malware dan Brutal-Able-P.
Dikatakan bahwa plugin versi 4.23.81 dan sebelumnya terpengaruh.
Para peneliti melaporkan temuan mereka kepada vendor pada tanggal 14 Oktober, dan patch dirilis sehari kemudian, pada tanggal 15 Oktober. Versi 2.23.83 mengatasi bug tersebut dengan menambahkan pemeriksaan kemampuan pengguna yang tepat melalui fungsi baru. Setelah patch dirilis, sekitar separuh pengguna (sekitar 50.000) menginstalnya, artinya masih ada sekitar 50.000 situs web yang rentan.
Pada saat berita ini dimuat, belum ada kabar tentang eksploitasi yang terjadi, namun kerentanan seperti ini sering kali dieksploitasi beberapa bulan setelah patch. Oleh karena itu, administrator situs web disarankan untuk menerapkan perbaikan sesegera mungkin.
melalui Komputer tidur
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan Tambahkan kami sebagai sumber daya pilihan Untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok Dapatkan berita, review, unboxing dalam bentuk video, dan update rutin dari kami Ada apa Juga
 
             
                                         
                                        