Безопасность

Критическая уязвимость в WordPress-плагине User Registration затрагивает 60 тысяч сайтов

Wordpress
Wordpress • Все права принадлежат AInDev.ru

В текущей версии плагина User Registration & Membership для экосистемы WordPress обнаружена критическая уязвимость, получившая идентификатор CVE-2026-1492. Проблема затрагивает порядка 60 тысяч веб-ресурсов, позволяя злоумышленникам обходить механизмы аутентификации и авторизации для получения прав администратора без предоставления учетных данных.

Механика эксплойта

Технически уязвимость локализована в AJAX-эндпоинте, отвечающем за процессы регистрации и проверки подлинности пользователей. Дефект в коде позволяет атакующему формировать специально подготовленные запросы, которые игнорируют стандартную логику проверки прав доступа. Проще говоря, система ошибочно доверяет входящему запросу и предоставляет полный административный доступ в обход встроенных барьеров безопасности. На практике это значит, что для компрометации ресурса не требуется ни логин, ни пароль, ни какое-либо взаимодействие с легитимным пользователем.

Скрытое присутствие в системе

Особую опасность представляет скрытный характер атаки. Эксплойт дает возможность создавать «теневые» административные аккаунты, которые никак не отражаются в штатном интерфейсе управления WordPress. Владелец взломанного ресурса визуально не замечает изменений в списке пользователей, что позволяет злоумышленникам длительное время удерживать контроль над инфраструктурой сайта. Активная эксплуатация данной уязвимости уже зафиксирована, и количество пострадавших ресурсов продолжает расти.

Рекомендации по защите

Разработчиками плагина уже выпущен патч, устраняющий брешь в защите. Однако, учитывая инертность многих администраторов в вопросах обновления компонентов CMS, значительная часть сайтов остается уязвимой. Секьюрити-исследователи настаивают на немедленном обновлении версии плагина до актуальной. Помимо планового обновления ПО, рекомендуется проводить аудит текущих прав доступа, отслеживать нетипичную активность в логах сервера и внедрять дополнительные уровни безопасности, включая многофакторную аутентификацию (MFA) и использование WAF (Web Application Firewall). Регулярный контроль за состоянием зависимостей и плагинов остается единственным способом минимизации рисков при обнаружении подобных критических уязвимостей.