Критическая уязвимость в популярном плагине WordPress ставит под угрозу более 70 000 сайтов

vulnerability

Более 70 000 сайтов на базе WordPress подверглись риску полного захвата злоумышленниками из-за критической уязвимости в популярном плагине "Database for Contact Form 7, WPforms, Elementor forms". Уязвимость, получившая идентификатор CVE-2025-7384, имеет максимально высокий уровень опасности - 9,8 из 10 по шкале CVSS. Эксперты предупреждают, что отсутствие своевременного обновления может привести к удаленному выполнению кода (RCE), удалению критически важных файлов и полной компрометации веб-ресурсов.

Суть уязвимости

Проблема кроется в функции "get_lead_detail", которая некорректно обрабатывает пользовательские данные перед десериализацией. Это позволяет злоумышленникам без аутентификации внедрять вредоносные PHP-объекты в систему. Особую опасность представляет сочетание этой уязвимости с Property-Oriented Programming (POP) цепочкой в плагине Contact Form 7, который часто используется совместно с уязвимым расширением.

В худшем случае атака приводит к удалению файла "wp-config.php" - ключевого конфигурационного файла WordPress. Это может вызвать полную недоступность сайта или, в некоторых конфигурациях, дать злоумышленникам возможность выполнить произвольный код на сервере.

Последствия эксплуатации

Из-за простоты эксплуатации уязвимости (атака не требует аутентификации) киберпреступники могут:

  • Красть данные пользователей (включая личные и платежные сведения).
  • Модифицировать содержимое сайтов (дефейсинг).
  • Устанавливать вредоносное ПО (бэкдоры, криптоджекеры).
  • Полностью захватывать контроль над сервером.

Плагин пользуется популярностью среди разработчиков, использующих Contact Form 7, WPForms и Elementor, что увеличивает масштаб потенциального воздействия.

Рекомендации по устранению

Разработчики выпустили исправление в версии 1.4.4. Владельцам сайтов необходимо:

  1. Немедленно обновить плагин через панель администратора WordPress.
  2. Проверить файловую систему на предмет подозрительных изменений.
  3. Провести аудит безопасности, особенно если сайт подвергался атакам ранее.

Эксперты подчеркивают, что из-за высокой опасности уязвимости игнорирование обновления недопустимо. Даже если злоумышленники не успели воспользоваться брешью, её наличие делает сайт легкой мишенью для автоматизированных атак.

Вывод: Угроза носит критический характер, и задержка с обновлением может привести к необратимым последствиям. Администраторам рекомендуется действовать незамедлительно.

Ссылки

Комментарии: 0