WordPress Plugin & Security Vulnerabilities: October 2025 Report” — featured image with blue gradient background and white sans-serif title text summarizing the latest WordPress core, plugin, and theme security issues.

Luki bezpieczeństwa WordPress – raport październik 2025

6 min read

To miesięczne podsumowanie przedstawia najważniejsze ujawnione problemy z bezpieczeństwem WordPressa w październiku 2025. Obejmuje kluczowe CVE dotyczące WordPress core, wtyczek i motywów, wraz z informacjami o poziomie zagrożenia, dotkniętych wersjach, prawdopodobieństwie wykorzystania oraz zaleceniami dotyczącymi łatek. Znajdziesz tu także tabelę szybkiej triage, workflow aktualizacji/wycofania/testów oraz 24-godzinny checklist naprawczy dla nietechnicznych właścicieli stron.

Jeśli chcesz uzyskać ekspercką pomoc w zakresie aktualizacji, monitoringu i wzmocnienia bezpieczeństwa, zobacz naszą usługę: WordPress Maintenance & Support.

1) Szybki przegląd

Przedział czasowy działaniaZalecane działanie
NatychmiastZaktualizuj WordPress core do najnowszej wersji i zastosuj dostępne poprawki bezpieczeństwa.
W ciągu 24 godzinPrzejrzyj poniższe elementy o wysokim wpływie; załatataj lub tymczasowo dezaktywuj/usuń podatne komponenty.
W ciągu 7 dniWykonaj pełną inwentaryzację wtyczek/motywów, usuń porzucone, przejrzyj role administratorów, włącz 2FA i przeanalizuj ostatnie logi.

2) Kluczowe CVE w październiku 2025

CVE-2025-5947 – Ominięcie uwierzytelniania w “Service Finder Bookings” (część motywu Service Finder)

Na czym polega: Krytyczne ominięcie uwierzytelniania umożliwiające nieautoryzowanemu atakującemu zalogowanie się jako dowolny użytkownik (w tym admin) z powodu niewłaściwej walidacji ciasteczka kontrolowanego przez użytkownika w service_finder_switch_back(). NVD · Wordfence advisory

Dotknięte wersje: ≤ 6.0 (naprawione w 6.1 dnia 17 lipca 2025). Szczegóły

Poziom zagrożenia / prawdopodobieństwo: CVSS 3.1: 9.8 (Krytyczne); aktywne wykorzystanie obserwowane w październiku. NVD · The Hacker News

Co zrobić: Zaktualizuj do wersji 6.1+ natychmiast lub wymień motyw. Przejrzyj logi logowań administratorów pod kątem nietypowych sesji i poszukaj podejrzanego użycia parametrów “switch_back”.

CVE-2025-10313 – Brak autoryzacji w wtyczce “Find And Replace Content”

Na czym polega: Brak sprawdzania uprawnień w far_admin_ajax_fun() umożliwia nieautoryzowany trwały XSS oraz dowolną podmianę treści. NVD · Wordfence Intel

Dotknięte wersje: ≤ 1.1 (wtyczka tymczasowo zamknięta 14 października 2025). Szczegóły

Poziom zagrożenia / prawdopodobieństwo: CVSS 3.1: 7.2 (Wysokie); brak potwierdzonych masowych ataków na moment publikacji, ale ryzyko jest istotne. NVD

Co zrobić: Dezaktywuj i usuń wtyczkę. Na wszelki wypadek zresetuj hasła administratorów i przeskanuj stronę pod kątem wstrzykniętych skryptów.

CVE-2025-10743 – Nieautoryzowany SQL Injection w wtyczce “Outdoor”

Na czym polega: Nieautoryzowany SQL injection przez akcję edit (niewystarczające oczyszczanie i przygotowanie zapytań), umożliwiający wyciąganie danych z bazy. NVD · Wordfence Intel

Dotknięte wersje: ≤ 1.3.2 (wtyczka dezaktywowana do czasu przeglądu 14 października 2025). Szczegóły

Poziom zagrożenia / prawdopodobieństwo: CVSS 3.1: 7.5 (Wysokie). NVD

Co zrobić: Usuń wtyczkę i zastąp ją wspieraną alternatywą; monitoruj logi bazy danych i logi dostępu pod kątem anomalii.

3) WordPress Core w październiku 2025

WordPress 6.8.3 został wydany 30 września 2025 jako wydanie bezpieczeństwa z dwiema poprawkami. Zaktualizuj natychmiast, jeśli jeszcze tego nie zrobiłeś. Oficjalna notka wydania

Liczba ujawnianych podatności w całym ekosystemie pozostaje wysoka. Przykładowo, tygodniowy raport z 1 października wykazał 476 nowych podatności (457 wtyczek, 17 motywów). Raport SolidWP

4) Tabela triage (najpierw te elementy)

CVEKomponentDotknięte wersjeŁatka dostępna?Prawdopodobieństwo ataku / poziom zagrożeniaDziałanie
CVE-2025-5947Service Finder Bookings / motyw Service Finder≤ 6.0Tak (6.1)Aktywne ataki; CVSS 9.8 (Krytyczne)Aktualizuj do 6.1+ lub wymień; przejrzyj logi
CVE-2025-10313Find And Replace Content (wtyczka)≤ 1.1Nie (tymczasowo zamknięta)Wysokie; trwały XSS / podmiana treściUsuń; zmień dane dostępowe admina
CVE-2025-10743Outdoor (wtyczka)≤ 1.3.2Nie (dezaktywowana)Wysokie; nieautoryzowany SQLiUsuń; monitoruj logi DB/dostępu

Wskazówka: Jeśli łatka nie jest dostępna, potraktuj komponent jako “usuń/zamień”, aby zmniejszyć powierzchnię ataku.

5) Workflow: Aktualizacja → Wycofanie → Testy

  • Najpierw staging i backupy: Wykonaj pełną kopię zapasową (pliki + DB). Użyj środowiska testowego lub lokalnego sandboxa do bezpiecznego testowania aktualizacji.
  • Inwentaryzacja i czyszczenie: Wyeksportuj listę wszystkich wtyczek/motywów z wersjami. Oznacz do usunięcia/zamiany te nieaktualizowane (>12 miesięcy bez aktualizacji).
  • Aktualizuj core: Przejdź na WordPress 6.8.3+ jak najszybciej; to wydanie bezpieczeństwa. Szczegóły
  • Najpierw krytyczne poprawki: Zajmij się CVE z tabeli triage, potem resztą stacka.
  • Testy funkcjonalne: Po każdej aktualizacji przetestuj logowanie, formularze kontaktowe, wyszukiwarkę, procesy zakupowe i kluczowe szablony na stagingu.
  • Wycofanie w razie potrzeby: Jeśli aktualizacja psuje stronę, przywróć backup i zamroź komponent na czas analizy.
  • Monitoring i audyt: Włącz logi bezpieczeństwa/audytu; przejrzyj ostatnie 24-48 godzin aktywności adminów, tworzenia użytkowników, zmian plików (np. wp-content/uploads) i anomalii w DB.

6) Checklist 24h (nietechniczni właściciele stron)

  • Otwórz Kokpit → Aktualizacje i zastosuj wszystkie dostępne aktualizacje core, wtyczek i motywów.
  • Dezaktywuj i usuń wtyczki, których już nie używasz.
  • Wykonaj nową pełną kopię zapasową (pliki + baza danych).
  • Zmień hasło administratora na silne, unikalne i włącz uwierzytelnianie dwuskładnikowe (2FA).
  • Sprawdź, czy nie pojawiły się nowe konta Administrator/Redaktor, których nie rozpoznajesz, i usuń je lub zresetuj.
  • Przejrzyj ostatnie logi (jeśli są dostępne) pod kątem nietypowych prób logowania i nieoczekiwanych działań admina.
  • Po aktualizacjach przetestuj kluczowe ścieżki użytkownika (formularze kontaktowe, logowanie, zakupy), by upewnić się, że wszystko działa.
  • Jeśli nie masz pewności lub brakuje Ci czasu, rozważ pomoc profesjonalistów: Maintenance & Support.

7) Wnioski na październik 2025

  • Bezpieczeństwo core: WordPress 6.8.3 (30 września) to wydanie bezpieczeństwa – zaktualizuj jak najszybciej.
  • Skala: Liczba ujawnianych podatności nadal wysoka (np. 476 nowych problemów w jednym tygodniu 1 października).
  • Wzorce ryzyka: Wiele poważnych przypadków wynika ze słabej kontroli dostępu (ominięcie autoryzacji, brak autoryzacji) i podatności na wstrzyknięcia.
  • Szybkość ma znaczenie: Przynajmniej jeden poważny problem w tym miesiącu (CVE-2025-5947) był aktywnie wykorzystywany – priorytetem jest szybkie łatanie.
  • Higiena: Ogranicz liczbę wtyczek/motywów i wybieraj rozwiązania aktywnie utrzymywane.

Potrzebujesz pomocy? Możemy przeprowadzić audyt Twojego stacka, bezpiecznie załatać na stagingu i wdrożyć proaktywny monitoring. Dowiedz się więcej: WordPress Maintenance & Support.

Masz pytania po lekturze bloga?

Chętnie pomożemy Ci przełożyć wiedzę na realne efekty.