Lỗ hổng kiểm soát truy cập nghiêm trọng trong Broadstreet Ads//Xuất bản vào 2026-05-13//CVE-2025-9988

ĐỘI NGŨ BẢO MẬT WP-FIREWALL

Broadstreet Ads Vulnerability

Tên plugin Quảng cáo Broadstreet
Loại lỗ hổng Kiểm soát truy cập bị hỏng
Số CVE CVE-2025-9988
Tính cấp bách Thấp
Ngày xuất bản CVE 2026-05-13
URL nguồn CVE-2025-9988

Kiểm soát truy cập bị lỗi trong Broadstreet Ads (CVE-2025-9988): Những gì chủ sở hữu trang WordPress cần làm ngay bây giờ

Một lỗ hổng kiểm soát truy cập bị lỗi mới (CVE-2025-9988) ảnh hưởng đến plugin WordPress Broadstreet Ads (các phiên bản <= 1.53.1, đã được vá trong 1.53.2) đã được công bố vào ngày 12 tháng 5 năm 2026. Vấn đề cho phép một người dùng đã xác thực với vai trò Người đăng ký kích hoạt hành động tạo nhà quảng cáo mà lẽ ra chỉ dành cho những người dùng có quyền cao hơn. Mặc dù điểm CVSS thấp (4.3), nhưng điều quan trọng là các quản trị viên trang WordPress, nhà phát triển và nhà cung cấp dịch vụ phải coi trọng loại sơ suất kiểm soát truy cập này: nó có thể bị lạm dụng theo những cách dẫn đến gian lận, lạm dụng quảng cáo, tiêm nội dung và thiệt hại về danh tiếng hoặc doanh thu.

Dưới đây, tôi sẽ giải thích vấn đề là gì bằng những thuật ngữ rõ ràng, tại sao nó lại quan trọng ngay cả đối với các trang nhỏ, cách bạn có thể phát hiện việc khai thác hoặc cố gắng lạm dụng, và — quan trọng nhất — một kế hoạch giảm thiểu và phản ứng thực tế, có ưu tiên mà bạn có thể áp dụng ngay lập tức. Tôi cũng sẽ giải thích cách kế hoạch Cơ bản miễn phí của WP-Firewall có thể giúp bảo vệ trang của bạn trong khi bạn vá hoặc điều tra.


Tóm tắt điều hành (TL; DR)

  • Một lỗ hổng kiểm soát truy cập bị lỗi tồn tại trong Broadstreet Ads <= 1.53.1 (CVE-2025-9988).
  • Người dùng đã xác thực ở cấp độ Người đăng ký có thể kích hoạt việc tạo nhà quảng cáo vì thiếu kiểm tra ủy quyền.
  • Đã được vá trong Broadstreet Ads 1.53.2 — cập nhật ngay lập tức.
  • Nếu bạn không thể cập nhật ngay lập tức: áp dụng các biện pháp giảm thiểu (vô hiệu hóa plugin, chặn điểm cuối, thực thi hạn chế vai trò, sử dụng quy tắc WAF và giới hạn tỷ lệ).
  • Thực hiện một cuộc kiểm toán có mục tiêu cho các tài khoản nhà quảng cáo không mong đợi, nội dung quảng cáo mới hoặc các cuộc gọi REST/admin-ajax đáng ngờ.
  • WP-Firewall Basic (miễn phí) cung cấp bảo vệ WAF được quản lý ngay lập tức, quét phần mềm độc hại và các biện pháp giảm thiểu OWASP Top 10 trong khi bạn cập nhật.

Lỗ hổng chính xác là gì?

Lỗ hổng này là một vấn đề Kiểm soát Truy cập Bị Lỗi. Trong thực tế, điều này có nghĩa là một chức năng hoặc điểm cuối trong plugin chỉ dành cho những người dùng có quyền cao hơn đã bỏ qua một kiểm tra ủy quyền hợp lệ (ví dụ: current_user_can(‘manage_options’) hoặc một permission_callback REST API chính xác). Do đó:

  • Một người dùng đã xác thực trên trang với quyền hạn tối thiểu (Người đăng ký) có thể kích hoạt một hành động được sử dụng để tạo một tài nguyên “nhà quảng cáo” trong plugin.
  • Mã của plugin đã chấp nhận và xử lý yêu cầu mà không xác minh khả năng của người yêu cầu hoặc xác minh một nonce, vì vậy hành động đã được thực hiện với quyền hạn bình thường của plugin.
  • Tác giả của plugin đã phát hành một bản sửa lỗi trong phiên bản 1.53.2 để thêm các kiểm tra ủy quyền bị thiếu.

Đây không phải là một lỗ hổng từ xa, không xác thực; một kẻ tấn công phải trước tiên có được một tài khoản cấp độ Người đăng ký (hoặc lạm dụng một tài khoản hiện có). Tuy nhiên, các tài khoản Người đăng ký thường được tạo bởi khách truy cập (nếu đăng ký mở) hoặc có được thông qua việc nhồi mật khẩu và chia sẻ mật khẩu, vì vậy rủi ro là có thật.


Tại sao điều này quan trọng — tác động thực tế

Mặc dù lỗ hổng được gán nhãn là mức độ nghiêm trọng thấp, nhưng tác động thực tế có thể có ý nghĩa tùy thuộc vào trang và cách trang sử dụng plugin:

  • Lạm dụng Nhà quảng cáo: Một kẻ tấn công có thể tạo ra các bản ghi nhà quảng cáo có thể được sử dụng để tiêm liên kết hoặc nội dung quảng cáo dẫn người dùng đến các trang đích độc hại, các ưu đãi giả mạo hoặc các trang click farm gian lận.
  • Danh tiếng / SEO: Quảng cáo hoặc trang đích bị tiêm có thể dẫn đến nội dung spam được hiển thị cho người dùng hoặc trong nội dung có thể lập chỉ mục mà các công cụ tìm kiếm thấy, gây rủi ro cho hình phạt SEO.
  • Gian lận & Thanh toán: Nếu việc tạo quảng cáo liên quan đến thanh toán hoặc phân tích, kẻ tấn công có thể thao túng số liệu, đánh cắp lượt hiển thị quảng cáo hoặc khai thác báo cáo.
  • Di chuyển ngang: Hồ sơ quảng cáo có thể chứa HTML/JavaScript hoặc tham chiếu mà kẻ tấn công có thể tận dụng cho XSS lưu trữ hoặc để thu thập thông tin đăng nhập từ các biên tập viên sau này.
  • Rò rỉ dữ liệu: Hồ sơ quảng cáo có thể bao gồm PII do các nhà quảng cáo cung cấp; các mục quảng cáo độc hại có thể được sử dụng cho các chiến dịch lừa đảo.

Kẻ tấn công ưa thích các vectơ ít ma sát. Một vấn đề kiểm soát truy cập bị lỗi chỉ yêu cầu tài khoản Người đăng ký là hấp dẫn vì việc có được quyền truy cập Người đăng ký thường dễ dàng (đăng ký công khai, thông tin đăng nhập yếu, kỹ thuật xã hội, hoặc tài khoản bị xâm phạm).


Hành động ngay lập tức — danh sách ưu tiên cho chủ sở hữu trang web

Thực hiện các hành động này theo thứ tự được hiển thị. Mục tiêu là giảm bề mặt tấn công nhanh chóng và sau đó thực hiện một cuộc điều tra cẩn thận.

  1. Cập nhật plugin (sửa lỗi tốt nhất và nhanh nhất)
    • Cập nhật Broadstreet Ads lên phiên bản 1.53.2 hoặc mới hơn ngay lập tức. Nhà cung cấp đã phát hành một bản vá để thêm các kiểm tra ủy quyền bị thiếu.
    • Nếu bạn sử dụng cập nhật tự động, hãy đẩy bản cập nhật ngay bây giờ và xác minh chức năng của trang web.
  2. Nếu bạn không thể cập nhật ngay lập tức, hãy áp dụng các biện pháp giảm thiểu khẩn cấp.
    • Tạm thời vô hiệu hóa plugin Broadstreet Ads cho đến khi bạn có thể áp dụng bản vá và kiểm tra. Đây là biện pháp an toàn nhất trong ngắn hạn.
    • Nếu bạn không thể vô hiệu hóa plugin (quan trọng cho doanh nghiệp), hãy hạn chế quyền truy cập vào các điểm cuối quản trị được sử dụng bởi plugin (xem “chặn điểm cuối” bên dưới).
  3. Xem xét và xóa các tài khoản quảng cáo không đáng tin cậy.
    • Kiểm tra danh sách các nhà quảng cáo trong bảng điều khiển plugin để tìm các mục mới hoặc nghi ngờ và xóa bất kỳ mục nào bạn không ủy quyền.
    • Tìm kiếm trong bảng người dùng WordPress và các bảng cụ thể của plugin để tìm các bản ghi không mong đợi.
  4. Buộc đặt lại mật khẩu và kiểm tra đăng ký người dùng.
    • Nếu việc đăng ký đang mở, hãy xem xét tạm thời đóng đăng ký cho đến khi bản vá được áp dụng.
    • Buộc người dùng có tài khoản quyền hạn thấp phải đặt lại mật khẩu khi phát hiện hoạt động đáng ngờ.
  5. Bật hoặc thắt chặt các biện pháp bảo vệ WAF và giới hạn tỷ lệ.
    • Áp dụng quy tắc chặn các yêu cầu POST/PUT đến các điểm cuối tạo nhà quảng cáo của plugin từ các tài khoản có vai trò Người đăng ký.
    • Giới hạn tỷ lệ và CAPTCHA cho bất kỳ điểm cuối công khai nào có thể được sử dụng để tạo nhà quảng cáo.
  6. Tiến hành xem xét pháp y có mục tiêu (xem phần Phát hiện & Săn lùng).
    • Xuất nhật ký và tìm kiếm các yêu cầu POST đến các điểm cuối của plugin, địa chỉ IP bất thường và nội dung mới phù hợp với các mẫu quảng cáo.
  7. Sao lưu và tài liệu.
    • Thực hiện sao lưu đầy đủ (tệp + DB) trước khi thực hiện các thay đổi khắc phục để đảm bảo tính toàn vẹn pháp y và khôi phục.

Phát hiện và săn lùng: những gì cần tìm

Bạn muốn xác định xem lỗ hổng đã được sử dụng trên trang web của bạn hay không và tìm bất kỳ chỉ số nào về sự xâm phạm (IOC). Dưới đây là các bước phát hiện mà quản trị viên hoặc người phản ứng sự cố có thể thực hiện.

  1. Kiểm toán dữ liệu cụ thể của plugin.
    • Trong giao diện người dùng của plugin, kiểm tra danh sách các nhà quảng cáo để tìm nghi phạm: tên không rõ, các mục thử nghiệm lặp lại, URL đáng ngờ, kịch bản bị che giấu.
    • Nếu plugin lưu trữ các nhà quảng cáo dưới dạng loại bài đăng tùy chỉnh hoặc bảng cơ sở dữ liệu, hãy truy vấn chúng để tìm các mục gần đây:
    SELECT * FROM wp_posts;
    

    Hoặc bảng cụ thể của plugin:

    SELECT * FROM wp_broadstreet_advertisers;
    
  2. Xem xét tài khoản người dùng
    • Tìm kiếm người dùng đã được tạo gần đây với siêu dữ liệu không mong đợi hoặc có vai trò cao liên kết với các nhà quảng cáo.
    SELECT ID, user_login, user_email, user_registered;
    
  3. Máy chủ web và nhật ký truy cập
    • Tìm kiếm các yêu cầu POST đến các đường dẫn được sử dụng bởi plugin (gọi admin-ajax.php, các điểm cuối REST API như /wp-json/…/advertiser hoặc các điểm cuối của plugin).
    • Lọc nhật ký cho các tham số đáng ngờ, tỷ lệ yêu cầu cao, chuỗi User-Agent bất thường hoặc các yêu cầu lặp lại từ cùng một IP.
  4. Nhật ký gỡ lỗi WordPress và nhật ký của plugin.
    • Nếu WP_DEBUG_LOG hoặc ghi nhật ký plugin được bật, hãy kiểm tra các lỗi hoặc mục liên quan đến việc tạo nhà quảng cáo.
  5. Kiểm tra hệ thống tệp và nội dung
    • Quét các tệp nội dung và tải lên của bạn để tìm HTML/JS mới được thêm vào có chứa mã bị che giấu hoặc tham chiếu bên ngoài.
  6. Phân tích và bất thường lưu lượng
    • Kiểm tra sự gia tăng đột ngột trong lưu lượng truy cập ra ngoài hoặc các mẫu nhấp chuột cho thấy gian lận quảng cáo hoặc các chiến dịch bị chuyển hướng.
  7. Quét phần mềm độc hại
    • Chạy quét phần mềm độc hại toàn diện (hệ thống tệp và DB). Tìm các tệp PHP mới được thêm vào, các tệp lõi đã được sửa đổi hoặc các tác vụ cron đáng ngờ.

Quan trọng: không công khai các nhật ký nhạy cảm. Giữ bản sao của các nhật ký ngoại tuyến cho các nhà điều tra, và ghi lại các bước điều tra và phát hiện.


Kiểm tra an toàn (chỉ dành cho quản trị viên)

Nếu bạn cần kiểm tra xem trang web của bạn có dễ bị tấn công hay không, hãy làm điều này chỉ trong một môi trường an toàn: sao chép trang web vào một máy chủ staging, vô hiệu hóa các tích hợp bên ngoài, và không thực thi các tải khai thác trên môi trường sản xuất. Cách tiếp cận chung:

  • Tạo một tài khoản Người đăng ký trên staging.
  • Cố gắng thực hiện hành động plugin qua giao diện người dùng hoặc các điểm cuối REST.
  • Xác minh rằng plugin từ chối đúng cách hành động sau khi cập nhật lên 1.53.2.

Tránh công bố chi tiết khai thác — đây là các bước để quản trị viên xác minh trạng thái bản vá của họ.


WP-Firewall giúp như thế nào (các biện pháp giảm thiểu thực tiễn)

WP-Firewall cung cấp các biện pháp bảo vệ nhiều lớp được thiết kế để giảm thiểu rủi ro của loại lỗ hổng này bị khai thác trong khi bạn cập nhật:

  • WAF được quản lý với các quy tắc tùy chỉnh: tạo một quy tắc WAF chặn các yêu cầu đến các điểm cuối plugin được sử dụng để tạo nhà quảng cáo trừ khi yêu cầu xuất phát từ một phiên quản trị viên hoặc dải IP đáng tin cậy.
  • Các biện pháp giảm thiểu OWASP Top 10: các quy tắc để ngăn chặn các loại lạm dụng phổ biến (kiểm soát truy cập bị hỏng, tiêm, XSS).
  • Quét phần mềm độc hại: các quét liên tục có thể đánh dấu nội dung nhà quảng cáo mới, các tải lên đáng ngờ, hoặc các kịch bản được tiêm bởi các nhà quảng cáo do kẻ tấn công kiểm soát.
  • Vá ảo (trong các gói cao hơn): nếu nhà cung cấp cung cấp vá ảo, một quy tắc WAF có thể mô phỏng kiểm tra ủy quyền bị thiếu bằng cách chặn các yêu cầu không được ủy quyền — mua cho bạn thời gian cho đến khi bạn có thể áp dụng bản vá của nhà cung cấp.
  • Giới hạn tỷ lệ và CAPTCHA: giảm tốc độ hoặc yêu cầu một thử thách cho các yêu cầu lặp lại đến các đường dẫn tạo nhà quảng cáo để ngăn chặn lạm dụng tự động.
  • Cảnh báo: chúng tôi có thể thông báo cho bạn về hoạt động POST đáng ngờ đến các điểm cuối quan trọng.

Nếu bạn chưa được bảo vệ, gói Cơ bản (miễn phí) của WP-Firewall cung cấp tường lửa quản lý, băng thông không giới hạn, WAF, quét và giảm thiểu phần mềm độc hại cho 10 rủi ro hàng đầu của OWASP — một nơi tốt để bắt đầu trong khi bạn chuẩn bị cập nhật.


Các biện pháp WAF và .htaccess thực tiễn mà bạn có thể áp dụng ngay bây giờ

Dưới đây là các biện pháp an toàn, thực tiễn giúp giảm khả năng khai thác ngay lập tức. Những điều này dành cho quản trị viên trang web cảm thấy thoải mái khi thực hiện các thay đổi cấu hình nhỏ.

  1. Chặn các điểm cuối REST của plugin qua .htaccess/nginx cho người dùng không xác thực
    <IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteCond %{REQUEST_URI} ^/wp-json/broadstreet/v1/advertiser [NC]
    RewriteCond %{HTTP_COOKIE} !(wordpress_logged_in_[^=]+) [OR]
    RewriteCond %{REMOTE_ADDR} !^123\.45\.67\.89$
    RewriteRule ^ - [F]
    </IfModule>
    

    Điều này từ chối quyền truy cập vào điểm cuối cho các yêu cầu không xác thực (hoặc bạn có thể giới hạn theo IP). Sử dụng cẩn thận: tránh chặn các người tiêu dùng REST API hợp pháp.

  2. Sử dụng WAF để thực thi kiểm tra vai trò
    • Tạo một quy tắc: Nếu một yêu cầu POST đến điểm cuối tạo nhà quảng cáo xuất phát từ một phiên mà vai trò người dùng là Người đăng ký (hoặc thiếu cookie quản trị), hãy chặn nó.
    • Nếu tường lửa của bạn không thể kiểm tra cookie, hãy chặn các yêu cầu POST theo mặc định và chỉ cho phép các IP quản trị viên đã biết truy cập vào điểm cuối.
  3. Giới hạn tỷ lệ truy cập vào các điểm cuối tạo nhà quảng cáo
    • Giới hạn tần suất POST theo IP để ngăn chặn việc đăng ký/khai thác tự động.
  4. Tạm thời vô hiệu hóa đăng ký công khai
    • WordPress > Cài đặt > Chung > bỏ chọn “Bất kỳ ai cũng có thể đăng ký” cho đến khi việc vá lỗi hoàn tất.
  5. Sử dụng chặn cấp máy chủ
    • Nếu plugin tiết lộ một trang chỉ dành cho quản trị viên, hãy hạn chế quyền truy cập vào các trang plugin /wp-admin/ theo IP qua nginx hoặc Apache trong khi bạn cập nhật.

Các khuyến nghị tăng cường bảo mật (ngăn chặn các vấn đề kiểm soát truy cập trong tương lai)

Kiểm soát truy cập bị hỏng thường là triệu chứng của việc kiểm tra phát triển yếu. Là một chủ sở hữu và điều hành trang web, hãy thực thi phòng thủ sâu:

  • Nguyên tắc đặc quyền tối thiểu:
    • Chỉ cấp cho người dùng những khả năng tối thiểu mà họ cần.
    • Không sử dụng tài khoản Người đăng ký để gửi nội dung nếu họ cần thực hiện các hành động nâng cao.
  • Chính sách đăng ký nghiêm ngặt:
    • Vô hiệu hóa đăng ký công khai trừ khi cần thiết.
    • Sử dụng xác minh email và thực thi mật khẩu mạnh.
  • Xác thực hai yếu tố (2FA):
    • Thực thi 2FA cho tất cả tài khoản biên tập viên/quản trị viên. Điều này giảm thiểu rủi ro chiếm đoạt tài khoản.
  • Kiểm tra khả năng sử dụng Plugin:
    • Khi chọn plugin, ưu tiên những plugin có bảo trì tích cực và mã sử dụng kiểm tra khả năng WordPress (current_user_can) và callback quyền REST.
  • Danh sách kiểm tra cho nhà phát triển (dành cho tác giả/plugin tích hợp):
    • Sử dụng register_rest_route(..., 'permission_callback' => function() { return current_user_can('manage_options'); })
    • Đối với các hành động admin-ajax, kiểm tra cả hai là_người_dùng_đã_đăng_vào()người dùng hiện tại có thể() và xác minh nonce:
    • check_ajax_referer( 'broadstreet_nonce', 'security' );
      
    • Đừng giả định rằng xác thực đồng nghĩa với ủy quyền.
    • Ghi lại các hành động đặc quyền với định dạng dễ phát hiện bị giả mạo.

Sổ tay hướng dẫn ứng phó sự cố (từng bước)

Nếu bạn phát hiện dấu hiệu khai thác hoặc nghi ngờ rằng trang web đã bị lạm dụng, hãy làm theo phản ứng có cấu trúc này:

  1. Bao gồm
    • Vô hiệu hóa plugin hoặc cách ly trang web (trang bảo trì) trong khi bạn điều tra.
    • Áp dụng quy tắc WAF để chặn các điểm cuối vi phạm, và thu hồi các phiên đáng ngờ.
  2. Bảo quản bằng chứng
    • Tạo bản sao lưu đầy đủ của tệp, cơ sở dữ liệu và nhật ký trước khi thực hiện các thay đổi phá hủy.
    • Xuất nhật ký truy cập máy chủ, nhật ký lỗi và nhật ký WordPress.
  3. Diệt trừ
    • Xóa các mục quảng cáo độc hại hoặc nội dung do kẻ tấn công giới thiệu.
    • Xóa các tài khoản người dùng đáng ngờ được tạo ra trong khoảng thời gian bị xâm phạm.
    • Thay đổi thông tin đăng nhập quản trị hoặc tích hợp, khóa API được sử dụng bởi plugin hoặc các dịch vụ liên quan.
  4. Hồi phục
    • Cài đặt các bản vá do nhà cung cấp cung cấp (Broadstreet Ads 1.53.2+).
    • Củng cố tài khoản và giám sát.
    • Khôi phục dữ liệu bị ảnh hưởng từ một bản sao lưu đáng tin cậy nếu cần.
  5. Đánh giá sau sự cố
    • Ghi lại thời gian, nguyên nhân gốc, các bước đã thực hiện và bài học rút ra.
    • Điều chỉnh giám sát, quy tắc WAF và quy trình triển khai để ngăn chặn tái diễn.
  6. Thông báo cho các bên liên quan
    • Nếu dữ liệu người dùng hoặc PII của nhà quảng cáo bị lộ, tham khảo yêu cầu pháp lý/tuân thủ cho thông báo.

Đối với các nhà phát triển: các mẫu củng cố thích hợp để tránh kiểm soát truy cập bị hỏng

Nếu bạn duy trì hoặc phát triển các plugin, áp dụng các mẫu mã hóa an toàn này:

  1. Sử dụng khả năng của WordPress
    • Bảo vệ các hành động bằng current_user_can('quản lý_tùy chọn') hoặc một khả năng cụ thể hơn.
    • Tránh dựa vào vai trò người dùng một mình; sử dụng khả năng vì chúng có thể mở rộng.
  2. REST API: luôn đặt permission_callback
    register_rest_route( 'broadstreet/v1', '/advertiser', array(;
    
  3. Sử dụng nonces cho các biểu mẫu gửi
    • Đối với các hành động AJAX/admin, sử dụng check_ajax_referer hoặc wp_verify_nonce.
  4. Xác thực và làm sạch đầu vào
    • Giả định rằng tất cả đầu vào đều không đáng tin cậy. Sử dụng các hàm làm sạch thích hợp và thoát đầu ra.
  5. Nguyên tắc quyền tối thiểu cho các khóa API
    • Không sử dụng các khóa có quyền cao trong mã phía máy khách hoặc các ngữ cảnh mà chúng có thể bị đánh cắp.

Xác minh rằng trang web của bạn đã được vá

Sau khi bạn cập nhật lên Broadstreet Ads 1.53.2 (hoặc phiên bản mới hơn):

  1. Xác nhận phiên bản plugin
    • WordPress admin > Plugins > Broadstreet Ads nên hiển thị 1.53.2+.
  2. Kiểm tra việc tạo nhà quảng cáo với tư cách là Người đăng ký trên môi trường staging
    • Cố gắng thực hiện hành động trong một bài kiểm tra có kiểm soát; nó nên thất bại đối với vai trò Người đăng ký.
  3. Kiểm tra sự hiện diện của các kiểm tra ủy quyền mới
    • Nếu bạn có thể an toàn kiểm tra mã, hãy tìm kiếm các kiểm tra quyền đã thêm trong các hàm xử lý việc tạo nhà quảng cáo, hoặc việc sử dụng permission_callback trong các tuyến REST.
  4. Nhật ký giám sát
    • Đảm bảo rằng nhật ký WAF không hiển thị hoạt động bị chặn liên quan đến điểm cuối (hoặc rằng hoạt động bị chặn tương ứng với các nỗ lực độc hại).

Giám sát, cảnh báo và phòng thủ liên tục

  • Cảnh báo về các POST bất thường đến các điểm cuối của plugin.
  • Cảnh báo khi các bản ghi nhà quảng cáo mới được tạo theo lô hoặc ngoài giờ làm việc.
  • Giám sát sự thay đổi đột ngột trong lưu lượng truy cập ra ngoài hoặc hành vi chuyển hướng từ các liên kết quảng cáo.
  • Cấu hình báo cáo bảo mật hàng ngày/hàng tuần (có sẵn trong các dịch vụ quản lý) và nhật ký kiểm toán để theo dõi các thay đổi.

Những câu hỏi thường gặp

Hỏi: Tôi có nên xóa hoàn toàn plugin Broadstreet Ads không?
Đáp: Chỉ nếu bạn không sử dụng các tính năng của nó. Nếu nó quan trọng cho doanh nghiệp, hãy cập nhật lên 1.53.2 và áp dụng các biện pháp giảm thiểu đã mô tả. Nếu bạn hiếm khi sử dụng nó, việc vô hiệu hóa cho đến khi bản vá được áp dụng là lựa chọn an toàn nhất.

Hỏi: Lỗ hổng này có thể bị khai thác từ xa không?
Đáp: Không — nó yêu cầu một tài khoản đã xác thực ở cấp độ Người đăng ký hoặc cao hơn. Nhưng việc có được những tài khoản như vậy là phổ biến, vì vậy rủi ro tồn tại.

Hỏi: Một Người đăng ký có thể nâng cấp lên quản trị viên thông qua lỗi này không?
Đáp: Lỗ hổng cho phép tạo nhà quảng cáo nhưng không trực tiếp cấp quyền quản trị viên đầy đủ. Tuy nhiên, kẻ tấn công có thể sử dụng việc tạo nhà quảng cáo để cài đặt nội dung, chuyển hướng người dùng, thực hiện gian lận hoặc cố gắng tấn công khác, vì vậy hãy coi trọng điều này.


Những gì các nhà cung cấp, cơ quan và dịch vụ quản lý nên làm

  • Đẩy cập nhật đến tất cả các khách hàng quản lý như một ưu tiên.
  • Nếu bạn cung cấp bảo mật như một dịch vụ, hãy triển khai một quy tắc WAF tạm thời để chặn việc tạo nhà quảng cáo từ các phiên Người đăng ký, và thông báo cho khách hàng về bản cập nhật plugin cần thiết.
  • Cung cấp dịch vụ khắc phục — quét và loại bỏ nội dung nhà quảng cáo độc hại và thay đổi thông tin xác thực.

Tín dụng cho nhà phát triển và tiết lộ có trách nhiệm

Lỗ hổng đã được báo cáo có trách nhiệm và được vá vào ngày 12 tháng 5 năm 2026 (CVE-2025-9988). Nếu bạn phát hiện ra việc khai thác trên trang của mình, hãy làm theo các bước phản ứng sự cố ở trên và tham khảo ý kiến của một chuyên gia bảo mật nếu cần thiết.


Bắt đầu bảo vệ trang web của bạn ngay bây giờ với WP-Firewall Basic (Miễn phí)

Những điều cần thiết ngay lập tức — Bảo vệ trang web của bạn trong khi bạn vá lỗi

Nếu bạn muốn một mạng lưới an toàn đáng tin cậy ngay lập tức trong khi bạn cập nhật và điều tra, kế hoạch Basic (Miễn phí) của WP-Firewall cung cấp các biện pháp bảo vệ thiết yếu giúp giảm khả năng bị khai thác bởi người dùng có quyền hạn thấp:

  • Tường lửa được quản lý và Tường lửa ứng dụng web (WAF)
  • Băng thông không giới hạn và xử lý lưu lượng truy cập tích cực
  • Công cụ quét phần mềm độc hại để phát hiện nội dung và kịch bản quảng cáo bị tiêm vào
  • Các biện pháp giảm thiểu cho 10 rủi ro hàng đầu của OWASP, bao gồm các biện pháp bảo vệ cho các mẫu kiểm soát truy cập bị hỏng

Đăng ký kế hoạch miễn phí hôm nay và nhận một lớp phòng thủ được quản lý trong khi bạn áp dụng bản vá của nhà cung cấp và thực hiện điều tra của bạn: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Nếu bạn cần bảo vệ nâng cao, các kế hoạch trả phí của chúng tôi thêm vào việc loại bỏ phần mềm độc hại tự động, danh sách đen/danh sách trắng IP, vá ảo, báo cáo an ninh hàng tháng và hỗ trợ tận tình.)


Suy nghĩ cuối cùng

Các lỗ hổng kiểm soát truy cập bị hỏng có vẻ đơn giản nhưng thường bị bỏ qua. Chúng không phải lúc nào cũng cho phép các sự cố ngay lập tức, nghiêm trọng — nhưng chúng mở ra những con đường thuận tiện cho việc lạm dụng. Vấn đề Broadstreet Ads là một lời nhắc nhở: thực thi quyền hạn tối thiểu, yêu cầu kiểm tra mạnh mẽ từ phía nhà phát triển (khả năng + gọi lại quyền hạn + nonce), và tạo lớp phòng thủ với WAF và giám sát.

Các bước ngay lập tức cho chủ sở hữu trang web: cập nhật plugin lên 1.53.2+, xác minh trang web của bạn cho các tài khoản hoặc hoạt động quảng cáo đáng ngờ, và củng cố các chính sách truy cập và đăng ký. Nếu bạn cần giúp đỡ trong việc bảo vệ trang web trong khi bạn vá lỗi, kế hoạch Basic (miễn phí) của WP-Firewall và các dịch vụ quản lý bổ sung có thể cung cấp lớp phòng thủ mà bạn cần.

Nếu bạn muốn được hỗ trợ áp dụng các biện pháp giảm thiểu được mô tả ở trên hoặc một cuộc xem xét sự cố có hướng dẫn, đội ngũ vận hành của WP-Firewall có thể giúp — cho dù bạn cần giúp tạo quy tắc vá ảo, quét nội dung bị tiêm vào, hay xác minh trang web của bạn sạch và đã được vá. Hãy giữ an toàn, và ưu tiên cập nhật.


wordpress security update banner

Nhận WP Security Weekly miễn phí 👋
Đăng ký ngay
!!

Đăng ký để nhận Bản cập nhật bảo mật WordPress trong hộp thư đến của bạn hàng tuần.

Chúng tôi không spam! Đọc của chúng tôi chính sách bảo mật để biết thêm thông tin.