
| Nazwa wtyczki | WP Dokument Revisions |
|---|---|
| Rodzaj podatności | Złamana kontrola dostępu |
| Numer CVE | CVE-2026-42677 |
| Pilność | Wysoki |
| Data publikacji CVE | 2026-05-17 |
| Adres URL źródła | CVE-2026-42677 |
Naruszenie kontroli dostępu w WP Document Revisions (<= 3.8.1): Pilne wskazówki od WP-Firewall
15 maja 2026 roku opublikowano podatność o wysokim stopniu zagrożenia, która dotyczy wtyczki WP Document Revisions (CVE-2026-42677). Problem — wada w kontroli dostępu — dotyczy wersji do 3.8.1 włącznie i otrzymał ocenę CVSS 7.5. Dostawca wydał poprawioną wersję (4.0.0). Ta podatność może być wywołana przez nieautoryzowane żądania, co stanowi poważne ryzyko dla stron WordPress, które działają z podatną wtyczką bez zabezpieczeń.
Jako zespół stojący za WP-Firewall publikujemy praktyczny, ekspercki przewodnik dotyczący tego, co oznacza ta podatność, jak wykrywać oznaki eksploatacji, natychmiastowe kroki, które musisz podjąć, oraz jak wzmocnić swoją stronę, aby zapobiec podobnym problemom w przyszłości. Skupiamy się na bezpiecznych, nieeksploatacyjnych wskazówkach — wystarczających, aby podejmować terminowe, świadome decyzje i utrzymać swoją stronę w bezpieczeństwie.
Streszczenie
- W wtyczce WP Document Revisions istnieje podatność na naruszenie kontroli dostępu w wersjach <= 3.8.1 (CVE-2026-42677).
- Wpływ: nieautoryzowani aktorzy mogą być w stanie wykonywać działania zarezerwowane dla kont o wyższych uprawnieniach.
- Stopień zagrożenia: Wysoki (CVSS 7.5). Podatność jest wykorzystywalna bez uwierzytelnienia, co zwiększa ryzyko masowej eksploatacji.
- Poprawiona wersja: 4.0.0 — zaktualizuj natychmiast, gdzie to możliwe.
- Jeśli nie możesz zaktualizować natychmiast, postępuj zgodnie z poniższymi kontrolami kompensacyjnymi (wirtualne łatanie, zasady zapory, ograniczenia dostępu).
- Klienci WP-Firewall mogą otrzymać zabezpieczenia za pośrednictwem naszych zarządzanych zasad WAF i monitorowania — ale również dostarczamy wykonalne kroki dla wszystkich właścicieli stron.
Czym jest podatność "Naruszenie kontroli dostępu"?
Naruszenie kontroli dostępu oznacza, że aplikacja nie weryfikuje poprawnie, czy użytkownik (lub żądanie) ma prawo do wykonania danej akcji. Wynikiem może być eskalacja uprawnień (użytkownik o niskich uprawnieniach lub nieautoryzowany wykonujący coś, co powinien móc zrobić administrator), ujawnienie danych lub nieautoryzowane zmiany.
W przypadku wtyczek WordPressa, powszechne objawy obejmują:
- brak kontroli uprawnień (np. brak sprawdzania current_user_can())
- brak kontroli nonce uwierzytelniającego lub niewłaściwe użycie nonce
- punkty końcowe narażone na nieautoryzowane żądania POST/GET (punkty końcowe AJAX, haki admin-ajax, trasy REST API)
- logika, która zakłada pewne konteksty żądań bez weryfikacji tożsamości wywołującego
Ponieważ ta podatność może być wywołana przez nieautoryzowane żądania, jest szczególnie niebezpieczna: każdy zdalny aktor może ją badać i potencjalnie nadużywać.
Podsumowanie CVE
- CVE: CVE-2026-42677
- Oprogramowanie, którego dotyczy problem: Wtyczka WP Document Revisions — wersje <= 3.8.1
- Poprawione w: 4.0.0
- Powaga: Wysoki (CVSS 7.5)
- Wymagane uprawnienia: Bez uwierzytelnienia (brak wymaganego logowania)
- Klasyfikacja: Naruszenie kontroli dostępu (OWASP A1 / A05 w zależności od wersji OWASP)
Dlaczego to jest pilne
Wrażliwości na naruszenie kontroli dostępu, które nie wymagają uwierzytelnienia, są jednymi z najszybciej wykorzystywanych w dzikiej przyrodzie. Zautomatyzowane skanery i botnety rutynowo skanują duże bloki przestrzeni IP w poszukiwaniu znanych wrażliwych punktów końcowych. Jeśli Twoja strona korzysta z wrażliwego wtyczki i jest publicznie dostępna, prawdopodobnie otrzyma próby w ciągu kilku godzin do dni od ujawnienia.
Strony z mniej aktywnym monitorowaniem, niskim ruchem lub prostymi konfiguracjami hostingu są często celem, ponieważ są łatwym łupem — atakujący nie dbają o wielkość ruchu; potrzebują tylko wrażliwego celu.
Kto jest dotknięty?
- Każda strona WordPress z zainstalowaną i aktywną wtyczką WP Document Revisions w wersji 3.8.1 lub wcześniejszej.
- Strony, które mają zainstalowaną wtyczkę, ale nieaktywną, mogą nadal być narażone, jeśli pliki ujawniają dostępne punkty końcowe (rzadko, ale sprawdź).
- Sieci multisite, w których wtyczka jest aktywowana w sieci, są szczególnie krytyczne do zabezpieczenia.
- Hosty lub zarządzani dostawcy WordPress, którzy mają wielu klientów, powinni priorytetowo traktować wykrywanie i łagodzenie zagrożeń na stronach klientów.
Natychmiastowe działania (co należy zrobić teraz)
- Sprawdź wersję swojej wtyczki
- Używając WP-Admin: Wtyczki → Zainstalowane wtyczki → szukaj "WP Document Revisions".
- Używając WP-CLI:
wp plugin list --status=active | grep wp-document-revisions - Jeśli nie masz WP-CLI, możesz sprawdzić
wp-content/plugins/wp-document-revisions/readme.txtlub nagłówek głównego pliku wtyczki w celu sprawdzenia wersji.
- Zaktualizuj natychmiast (najlepsza opcja)
- Jeśli Twoja strona pozwala na aktualizacje, zaktualizuj wtyczkę do wersji 4.0.0 lub nowszej:
- Z WP-Admin: Wtyczki → Dostępna aktualizacja → Zaktualizuj teraz.
- Z WP-CLI:
wp plugin update wp-document-revisions
- Po aktualizacji, wyczyść wszelkie warstwy pamięci podręcznej (pamięć podręczna obiektów, CDN) i zweryfikuj funkcjonalność strony.
- Jeśli Twoja strona pozwala na aktualizacje, zaktualizuj wtyczkę do wersji 4.0.0 lub nowszej:
- Jeśli nie możesz zaktualizować natychmiast, zastosuj środki kompensacyjne
- Włącz ochronne zasady WAF (wirtualne łatanie), aby zablokować znane próby wykorzystania.
- Ogranicz dostęp do punktów końcowych wtyczki lub folderu wtyczki z publicznego internetu.
- Wzmocnij administrację i punkty końcowe AJAX dodatkowymi metodami uwierzytelniania (zobacz "Łagodzenia" poniżej).
- Monitoruj wskaźniki kompromitacji (IoCs) (zobacz "Wykrywanie i polowanie" poniżej).
- Wykonaj kopię zapasową (jeśli jeszcze tego nie zrobiłeś) — zrób pełną kopię zapasową plików i bazy danych przed i po remediacji.
Jak WP-Firewall chroni Twoją stronę (krótkie podsumowanie)
W WP-Firewall stosujemy następujące najlepsze praktyki w przypadku takich luk:
- Szybkie wirtualne łatanie: reguła WAF blokująca żądania, które celują w wzorce podatnych wtyczek.
- Ograniczenie liczby żądań i łagodzenie botów: zapobiegaj masowemu skanowaniu i próbom brute force.
- Monitorowanie i powiadamianie: obserwuj podejrzane żądania POST/GET do punktów końcowych wtyczek oraz anomalię w aktywności konta.
- Walidacja po remediacji: automatyczne skany, które potwierdzają, że wtyczka jest zaktualizowana i nie ma oznak kompromitacji.
Jeśli jesteś użytkownikiem WP-Firewall, nasze zarządzane reguły są zaprojektowane, aby blokować wektory ataku, aż będziesz mógł zaktualizować wtyczkę. Dla wszystkich właścicieli stron podajemy konkretne kroki poniżej, aby wdrożyć skuteczne łagodzenie.
Praktyczne łagodzenia (bezpieczne i skuteczne)
Poniżej znajdują się priorytetowe łagodzenia, które możesz wdrożyć natychmiast, jeśli nie możesz zaktualizować od razu.
- Zaktualizuj do 4.0.0 (lub nowszej)
- To jedyne prawdziwe rozwiązanie. Wszystkie inne środki to kontrole kompensacyjne.
- Wirtualne łatanie za pomocą WAF (zalecane, gdy aktualizacja jest opóźniona)
- Skonfiguruj swój zaporę, aby blokować żądania, które celują w publiczne trasy wtyczki.
- Co najmniej blokuj nieautoryzowane żądania, które próbują wywołać specyficzne dla wtyczki akcje lub punkty końcowe.
- Użyj ograniczenia liczby żądań na punktach końcowych administracyjnych (np. /wp-admin/admin-ajax.php, trasy REST).
- Ogranicz dostęp do katalogu wtyczek
- Jeśli wtyczka nie udostępnia żadnej funkcjonalności front-end dla zwykłych odwiedzających, rozważ odmowę bezpośredniego dostępu HTTP do katalogu wtyczek i włącz dostęp tylko z zaplecza administracyjnego.
- Przykład .htaccess (umieść w
/wp-content/plugins/wp-document-revisions/.htaccess):# Zablokuj bezpośredni dostęp do plików wtyczki, chyba że żądanie pochodzi z obszaru administracyjnego lub dozwolonego adresu IP - Zastąp
123.123.123.123z twoim adresem IP zarządzania lub usuń kontrole IP i zamiast tego wymagaj uwierzytelnienia w odpowiedni sposób. - Uwaga: Testuj ostrożnie — niepoprawne zasady mogą zepsuć funkcjonalność administracyjną.
- Tymczasowo zastosuj podstawowe uwierzytelnianie do punktów końcowych na poziomie administratora
- Chroń
wp-adminlub punktów końcowych wtyczki z HTTP Basic Auth na poziomie serwera WWW, a następnie usuń, gdy łatanie zostanie zakończone.
- Chroń
- Wzmocnij dostęp do punktów końcowych AJAX i REST
- Zablokuj nieprzeglądarkowe User-Agents lub znane sygnatury botów próbujące uzyskać dostęp
admin-ajax.phplub specyficznych przestrzeni nazw REST wtyczki. - Wprowadź ograniczenia szybkości dla anonimowych żądań POST.
- Zablokuj nieprzeglądarkowe User-Agents lub znane sygnatury botów próbujące uzyskać dostęp
- Usuń wtyczkę, jeśli jej nie potrzebujesz
- Jeśli wtyczka nie jest aktywnie używana na twojej stronie, odinstaluj ją i usuń jej pliki.
- Zasada najmniejszych uprawnień
- Upewnij się, że konta mają tylko wymagane uprawnienia.
- Przejrzyj administratorów i użytkowników z uprawnieniami — usuń nieaktualne lub nieznane konta.
- Przenieś aktualizacje do bezpiecznego środowiska
- Jeśli obawiasz się aktualizacji na stronie produkcyjnej, użyj środowiska testowego, aby zweryfikować aktualizację, a następnie wprowadź ją do produkcji.
Wskazówki dotyczące wykrywania i polowania (na co zwracać uwagę)
Jeśli podejrzewasz, że twoja strona mogła być badana lub wykorzystywana przed łatanie, poszukaj następujących oznak. Podajemy ogólne wzorce logów i bezpieczne zapytania wykrywcze — są one przeznaczone do dochodzenia, a nie instrukcji eksploatacji.
- Logi serwera WWW (logi dostępu)
- Szukaj anomalii w żądaniach dotyczących ścieżek wtyczek lub nietypowych ciągów zapytań.
- Przykładowe polecenia grep:
# Szukaj żądań do katalogu wtyczek
- Dzienniki aplikacji WordPress i aktywność
- Przejrzyj ostatnie zmiany w tabeli użytkowników:
# Sprawdź konta utworzone niedawno - Przejrzyj ostatnie działania administracyjne (jeśli istnieje wtyczka do logowania aktywności).
- Przejrzyj ostatnie zmiany w tabeli użytkowników:
- Zmiany w systemie plików
- Szukaj zmodyfikowanych plików w wp-content/uploads lub nieoczekiwanych nowych plików PHP.
# Znajdź niedawno zmodyfikowane pliki PHP
- Szukaj zmodyfikowanych plików w wp-content/uploads lub nieoczekiwanych nowych plików PHP.
- Podejrzane zaplanowane zadania / cron
- Sprawdź nieznane wpisy cron w tabeli wp_options (option_name = ‘cron’)
- Zbadaj system cron pod kątem nieprawidłowości.
- Wskaźniki w dziennikach błędów
- Nadmierne błędy PHP lub nowe ślady stosu w czasie ujawnienia.
Jeśli znajdziesz podejrzane dowody, postępuj zgodnie z poniższymi krokami reakcji na incydent.
Reakcja na incydent: triage, ograniczenie, eliminacja, odzyskiwanie
Jeśli wykryjesz podejrzaną aktywność lub potwierdzoną eksploatację, postępuj zgodnie z tą uporządkowaną odpowiedzią:
- Triage
- Zarejestruj i zachowaj dzienniki (dzienniki dostępu do serwera WWW, błędy PHP, wp-config.php, kopie zapasowe bazy danych).
- Zidentyfikuj zakres: które strony, użytkownicy lub dane są dotknięte.
- Zawierać
- Tymczasowo wyłącz podatną wtyczkę lub wprowadź stronę w tryb konserwacji.
- Zmień dane uwierzytelniające administratora (silne hasła) i cofnij wszelkie klucze API lub tokeny, które mogły zostać ujawnione.
- Jeśli nie możesz wyłączyć strony, zastosuj zasady WAF i ogranicz dostęp do wp-admin.
- Wytępić
- Usuń wszelkie webshale, tylne drzwi lub nieautoryzowane pliki. Wyczyść lub przywróć z czystej kopii zapasowej.
- Zainstaluj ponownie rdzeń WordPressa i wtyczki z oficjalnych źródeł, aby zapewnić integralność.
- Odzyskiwać
- Przywróć z kopii zapasowych sprzed kompromitacji, jeśli to konieczne.
- Wydaj ponownie dane uwierzytelniające, zmień klucze szyfrujące i ponownie autoryzuj integracje.
- Po incydencie
- Przeprowadź analizę przyczyn źródłowych.
- Zastosuj aktualizacje (wtyczka 4.0.0+), wzmocnienie i ciągłe monitorowanie.
- Powiadom interesariuszy i, jeśli to konieczne, użytkowników o wszelkich ujawnieniach danych zgodnie z polityką/rozporządzeniem.
Jeśli nie czujesz się komfortowo z krokami technicznymi, poszukaj doświadczonej pomocy w zakresie bezpieczeństwa WordPressa.
Lista kontrolna wzmocnienia, aby zredukować ryzyko w przyszłości.
- Utrzymuj rdzeń WordPressa, motywy i wtyczki zaktualizowane i testuj aktualizacje najpierw w środowisku stagingowym.
- Usuń nieużywane wtyczki i motywy oraz usuń ich pliki.
- Ogranicz interfejsy administracyjne według IP lub VPN, gdzie to możliwe.
- Używaj silnych, unikalnych haseł i włącz uwierzytelnianie wieloskładnikowe dla kont administracyjnych.
- Wprowadź zasadę najmniejszych uprawnień dla ról użytkowników.
- Regularnie skanuj swoją stronę pod kątem złośliwego oprogramowania i zmian (monitorowanie integralności plików).
- Przechowuj regularne, przetestowane kopie zapasowe w lokalizacji zewnętrznej i weryfikuj procedury przywracania.
- Monitoruj logi, ustawiaj powiadomienia o nietypowej aktywności i okresowo przeglądaj raporty bezpieczeństwa.
- Subskrybuj zaufany kanał informacji o lukach w zabezpieczeniach i ustaw automatyczne lub ukierunkowane środki zaradcze na ujawnienia zero-day.
Wytyczne komunikacyjne dla agencji i hostów
Jeśli zarządzasz wieloma stronami klientów lub jesteś dostawcą hostingu, przyjmij te kroki:
- Inwentaryzacja: stwórz listę wszystkich klientów korzystających z podatnej wtyczki. WP-CLI i proste skrypty mogą pomóc w wykryciu zainstalowanych wersji wtyczek na różnych stronach.
- Priorytetyzacja: nadaj priorytet klientom wysokiego ryzyka (np. e-commerce, finansowe, wysokoprofilowe).
- Masowe środki zaradcze: zastosuj zasady WAF lub ograniczenia na poziomie serwera na dotkniętych stronach, aż każda strona będzie mogła zostać zaktualizowana.
- Powiadom klientów o jasnych, zrozumiałych instrukcjach i zaoferuj pomoc w aktualizacji/oczyszczaniu.
- Dokumentuj wszystkie podjęte kroki i informuj klienta o harmonogramie i statusie.
Dlaczego zarządzany WAF (wirtualne łatanie) ma znaczenie w przypadku tego typu problemów
Gdy luka w zabezpieczeniach może być wykorzystana bez uwierzytelnienia, istnieje okno między publicznym ujawnieniem a momentem, w którym każda strona zostanie załatana. Rozwiązania zarządzanego WAF oferują "wirtualne łatanie" — zasady na poziomie serwera blokujące próby wykorzystania — dając Ci czas na bezpieczną aktualizację.
Kluczowe korzyści:
- Szybkie wdrażanie ochrony na wielu stronach.
- Blokowanie automatycznego skanowania i masowych prób wykorzystania.
- Redukcja szumów (fałszywych alarmów) dzięki dostosowanym zasadom.
- Uzupełniające do właściwej aktualizacji wtyczki — nie zastępuje stosowania łat od dostawcy.
W WP-Firewall wdrażamy te zabezpieczenia z monitorowaniem i dalszym skanowaniem, aby zapewnić skuteczność naprawy.
Bezpieczne sygnatury wykrywania (nieaktywne wskazówki)
Unikamy publikowania ładunków eksploitów, ale powinieneś monitorować:
- Powtarzające się anonimowe żądania POST do ścieżek związanych z wtyczkami.
- Niespodziewane żądania do
admin-ajax.phplub przestrzeni nazw REST z nietypowych adresów IP lub agentów użytkownika. - Tworzenie kont lub podnoszenie uprawnień natychmiast po podejrzanych wzrostach ruchu.
- Niespodziewane zmiany plików w katalogach wtyczek.
Jeśli zauważysz coś z powyższego, traktuj to jako priorytetowe dochodzenie.
Lista kontrolna walidacji odzyskiwania
Po zaktualizowaniu do 4.0.0 (lub zastosowaniu zalecanych środków zaradczych), zweryfikuj następujące:
- Wersja wtyczki to 4.0.0 lub nowsza:
wp lista wtyczek | grep wp-document-revisions - Nie istnieją nieoczekiwani użytkownicy administratora.
- Ostatnie zmiany plików zostały audytowane i nie pozostały nieautoryzowane pliki.
- Dzienniki błędów serwera WWW i PHP nie pokazują żadnych trwających prób wykorzystania.
- Wykonano kopię zapasową i przetestowano przywracanie.
- Funkcjonalność witryny jest nienaruszona (przetestuj krytyczne przepływy).
- Monitorowanie/alerty są włączone i masz plan na bieżące kontrole.
Rozważania prawne, zgodności i komunikacji
- Oceń, czy jakiekolwiek wrażliwe dane mogły zostać ujawnione i czy obowiązują przepisy dotyczące powiadamiania o naruszeniach.
- Utrzymuj harmonogram działań, zebranych dowodów i komunikacji w celu zapewnienia zgodności.
- Jeśli dane klientów mogły zostać dotknięte, postępuj zgodnie z uzgodnionym procesem ujawniania incydentów.
Często zadawane pytania (FAQ)
P: Jeśli zaktualizuję wtyczkę, czy nadal potrzebuję zapory?
O: Tak. Aktualizacje naprawiają konkretne problemy, ale podejście warstwowe (aktualizacje + zapora + monitorowanie + kopie zapasowe) najlepiej zmniejsza ryzyko. WAF może chronić cię w czasie między ujawnieniem podatności a łata, a także łagodzić różne klasy ataków.
P: Czy mogę po prostu wyłączyć wtyczkę zamiast aktualizować?
O: Wyłączenie i usunięcie wtyczki to ważna opcja, jeśli jej nie potrzebujesz. Jeśli planujesz jej używać, zaktualizuj do 4.0.0 i sprawdź funkcjonalność wtyczki.
P: Mam wiele witryn — jak mogę skalować naprawę?
O: Użyj automatyzacji (WP-CLI, narzędzia zarządzające), priorytetuj witryny o wysokim ryzyku i zastosuj łagodzenia na poziomie hosta, takie jak zasady WAF, aż każda witryna zostanie załatana.
Jak WP-Firewall może pomóc teraz
W WP-Firewall zapewniamy szybką detekcję, łagodzenie i prowadzenie naprawy:
- Wydajemy zasady wirtualnych poprawek, aby zablokować próby wykorzystania u naszych klientów.
- Monitorujemy wskaźniki opisane powyżej i podnosimy alerty do właścicieli witryn.
- Pomagamy w naprawie, bezpiecznych aktualizacjach i walidacji po incydencie.
Jeśli wolisz zarządzać sprawami samodzielnie, skorzystaj z powyższych wskazówek krok po kroku. Jeśli chcesz uzyskać zarządzaną pomoc, skontaktuj się z dostawcą bezpieczeństwa, któremu ufasz.
Zablokuj swoją stronę za pomocą WP-Firewall — dostępna darmowa ochrona
Wierzymy, że każda strona WordPress zasługuje na solidną podstawową ochronę. Nasz plan podstawowy (darmowy) zapewnia natychmiastowe, niezbędne zabezpieczenia, aby zredukować ryzyko podczas testowania i stosowania aktualizacji:
- Niezbędna ochrona: zarządzany zapora, nielimitowana przepustowość, WAF, skaner złośliwego oprogramowania i łagodzenie ryzyk OWASP Top 10.
- Bezpłatny sposób na dodanie aktywnej warstwy obrony podczas aktualizacji wtyczek i weryfikacji integralności Twojej strony.
- Jeśli chcesz szybszego czyszczenia, zdalnej pomocy lub zaawansowanych funkcji, rozważ nasze płatne plany, które oferują automatyczne usuwanie złośliwego oprogramowania, kontrolę IP, miesięczne raporty bezpieczeństwa i automatyczne łatki wirtualne.
Zarejestruj się w darmowym planie i uzyskaj zarządzany firewall chroniący Twoją stronę od razu:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Jeśli preferujesz więcej funkcji, nasze plany Standard i Pro oferują automatyczne usuwanie złośliwego oprogramowania, kontrolę IP, miesięczne raporty bezpieczeństwa, automatyczne łatki wirtualne i usługi premium.)
Ostateczne uwagi od ekspertów ds. bezpieczeństwa WP-Firewall
Wady związane z kontrolą dostępu, które nie wymagają uwierzytelnienia, są jednymi z najważniejszych problemów, z jakimi może się zmierzyć strona WordPress. Prawidłowa natychmiastowa reakcja jest prosta:
- Sprawdź, czy Twoja strona korzysta z WP Document Revisions i sprawdź jej wersję.
- Zaktualizuj wtyczkę do wersji 4.0.0 lub nowszej tak szybko, jak to możliwe.
- Jeśli nie możesz zaktualizować od razu, zastosuj środki kompensacyjne (WAF, ograniczenie dostępu, tymczasowe podstawowe uwierzytelnianie) i uważnie monitoruj logi.
- Jeśli zauważysz dowody na kompromitację, postępuj zgodnie z powyższymi krokami reagowania na incydenty i rozważ profesjonalną pomoc.
Wiemy, że aktualizacje mogą być zakłócające. Dlatego warstwowa ochrona — łącząca proaktywne łatki, zarządzany WAF i ciągłe monitorowanie — jest praktycznym sposobem na utrzymanie odporności stron WordPress. Jeśli napotkasz jakiekolwiek problemy z zastosowaniem tych kroków, lub jeśli wolisz pomoc w wykrywaniu i czyszczeniu, nasz zespół WP-Firewall jest dostępny, aby pomóc.
Bądź bezpieczny,
Zespół ds. bezpieczeństwa WP-Firewall
Odniesienia i zasoby
- CVE-2026-42677 — Uszkodzona kontrola dostępu w WP Document Revisions (wrażliwe wersje <= 3.8.1, załatane w 4.0.0)
- Dokumentacja aktualizacji WordPress i zarządzania wtyczkami (skonsultuj się ze swoim środowiskiem hostingowym w celu uzyskania najlepszych praktyk)
Uwaga: Niniejsze zalecenie zawiera wskazówki dotyczące łagodzenia i wykrywania, ale celowo unika publikowania szczegółów dotyczących exploitów. Udostępnianie kodu exploitów stwarza ryzyko umożliwienia atakującym; naszym celem jest ochrona społeczności poprzez umożliwienie terminowego, bezpiecznego usunięcia.
