Около 50 000 сайтов на базе WordPress остаются уязвимыми к полному захвату из-за критической ошибки в популярном плагине Advanced Custom Fields: Extended (ACF Extended).
Уязвимость, получившая идентификатор CVE-2025-14533 и оценённая в 9,8 по шкале CVSS, позволяет злоумышленникам без авторизации повысить свои привилегии и присвоить себе права администратора.
Проблема была обнаружена в версиях плагина 0.9.2.1 и ранее. Ошибка связана с недостаточной проверкой прав при создании или обновлении учётных записей через формы с полем «роль пользователя»: если форма содержит поле роли, злоумышленник может присвоить себе уровень администратора и получить полный контроль над сайтом.
Плагин ACF Extended расширяет функциональность широко используемого решения Advanced Custom Fields и установлен примерно на 100 000 сайтов, но только половина уже обновилась до безопасной версии 0.9.2.2. Примерно столько же ресурсов всё ещё остаются уязвимыми.
Хотя случаев реальной эксплуатации уязвимости ещё не зафиксировано, эксперты предупреждают, что теперь злоумышленники могут начать сканирование сети в поисках уязвимых сайтов. Владельцам сайтов настоятельно рекомендуется немедленно обновить плагин до последней версии, чтобы устранить риск полного захвата ресурса.
Уязвимости в сторонних плагинах остаются одной из самых частых причин компрометации WordPress-сайтов, поэтому своевременное обновление и отслеживание предупреждений безопасности остаются критически важными мерами защиты для владельцев сайтов любого масштаба.
Источник
Уязвимость, получившая идентификатор CVE-2025-14533 и оценённая в 9,8 по шкале CVSS, позволяет злоумышленникам без авторизации повысить свои привилегии и присвоить себе права администратора.
Проблема была обнаружена в версиях плагина 0.9.2.1 и ранее. Ошибка связана с недостаточной проверкой прав при создании или обновлении учётных записей через формы с полем «роль пользователя»: если форма содержит поле роли, злоумышленник может присвоить себе уровень администратора и получить полный контроль над сайтом.
Плагин ACF Extended расширяет функциональность широко используемого решения Advanced Custom Fields и установлен примерно на 100 000 сайтов, но только половина уже обновилась до безопасной версии 0.9.2.2. Примерно столько же ресурсов всё ещё остаются уязвимыми.
Хотя случаев реальной эксплуатации уязвимости ещё не зафиксировано, эксперты предупреждают, что теперь злоумышленники могут начать сканирование сети в поисках уязвимых сайтов. Владельцам сайтов настоятельно рекомендуется немедленно обновить плагин до последней версии, чтобы устранить риск полного захвата ресурса.
Уязвимости в сторонних плагинах остаются одной из самых частых причин компрометации WordPress-сайтов, поэтому своевременное обновление и отслеживание предупреждений безопасности остаются критически важными мерами защиты для владельцев сайтов любого масштаба.
Источник







