WordPress Security Update October 2025 — WordPress logo with padlock and shield icons on a dark blue background.

Aktualizacja zabezpieczeń WordPress – październik 2025

4 min read

To miesięczne podsumowanie obejmuje najnowsze wydanie zabezpieczeń WordPress core, potwierdzone przez PatchstackWordfence Intelligence podatności o wysokim wpływie wtyczek/motywów oraz praktyczną listę kontrolną triage. Wszystkie poniższe fakty zewnętrzne prowadzą do autorytatywnych źródeł.

Co nowego w tym miesiącu (w skrócie)

WordPress core: wydanie zabezpieczeń 6.8.3

WordPress 6.8.3 naprawia dwie luki w zabezpieczeniach. Według oficjalnej noty jest to wydanie zabezpieczeń i witryny powinny zostać zaktualizowane natychmiast. Szczegóły w ogłoszeniu o wydaniu.

Podatności wtyczek i motywów o wysokim wpływie

1. All in One SEO (<= 4.8.7) – wiele problemów

  • Ekspozycja wrażliwych danych – status Niezałatane w momencie publikacji (Patchstack). Źródło: rekord Patchstack.
  • Naruszenie kontroli dostępu – status Niezałatane w momencie publikacji (Patchstack). Źródło: rekord Patchstack.

Działanie: Zweryfikuj zainstalowaną wersję, zastosuj wszelkie poprawki dostawcy jeśli są dostępne i ogranicz możliwość edycji pól SEO przez role o niskich uprawnieniach do czasu pełnego załatania.

2. Post SMTP – przejęcie konta i brak autoryzacji

Działanie: Zaktualizuj do najnowszego wydania 3.4.x+, następnie przeprowadź audyt kont o niskich uprawnieniach i wymuś reset haseł tam, gdzie to konieczne.

3. StoreKeeper for WooCommerce (<= 14.4.4) – dowolny upload pliku

Krytyczne: Niezautoryzowany upload pliku do wersji 14.4.4; zaktualizuj do 14.4.5+. Źródło: ostrzeżenie Patchstack.

4. Custom Searchable Data Entry System (<= 1.7.1) – ryzyko wyczyszczenia bazy

Niezautoryzowana podatność na wyczyszczenie bazy danych zgłoszona 1 października 2025. Źródło: ostrzeżenie Patchstack.

5. TI WooCommerce Wishlist – szeroko atakowane przy braku aktualizacji

Dowolny upload pliku w wersjach <= 2.9.2, załatane w 2.10.0. Źródła: rekord Wordfence oraz NVD CVE-2025-47577. Upewnij się, że korzystasz z załatanej wersji.

Wolumen podatności i trendy

Raport SolidWP z 1 października podkreśla ciągłą dominację rozszerzeń firm trzecich w ogólnym ryzyku. Śledź cotygodniowe ujawnienia i priorytetyzuj aktualizacje tam, gdzie dostępne są poprawki.

Szybka lista triage (pierwsze 24 godziny)

  1. Najpierw core: Zaktualizuj do WordPress 6.8.3.
  2. Inwentaryzacja i łatanie: Wyeksportuj listę wtyczek/motywów i załatataj wymienione powyżej. Gdy poprawka nie istnieje (zgodnie z rekordami Patchstack), rozważ tymczasową dezaktywację.
  3. Najmniejsze uprawnienia: Przejrzyj użytkowników o niskich uprawnieniach; usuń nieaktywne konta i wymuś reset haseł tam, gdzie to zasadne.
  4. Skan i logi: Sprawdź, czy nie pojawili się nieznani administratorzy, zmodyfikowane pliki core i podejrzane uploady (np. wp-content/uploads).
  5. Kopie zapasowe: Wykonaj świeżą kopię zapasową przed masowymi aktualizacjami; sprawdź, czy przywracanie działa.

Przydatne zasoby i kolejne kroki


Źródła

Masz pytania po lekturze bloga?

Chętnie pomożemy Ci przełożyć wiedzę na realne efekty.