توسعهدهندگان وردپرس (WordPress) با انتشار نسخهی ۵٫۲٫۴ این سیستم مدیریت محتوا، ۶ آسیبپذیری شامل cross-site scripting (XSS)، unauthorized access، server-side request forgery (SSRF) و cache poisoning را وصله کردند. آخرین بهروزرسانی منتشرشده برای وردپرس که توسط توسعهدهندگان بهعنوان یک نسخهی امنیتی کوتاهمدت توصیف شده است، به رفع آسیبپذیریهای موجود در نسخهی ۵٫۲٫۳ و قبلتر وردپرس میپردازد. همچنین برای کاربرانی که هنوز نرمافزار خود را به سری ۵٫۲ ارتقا ندادهاند، بهروزرسانیهایی نیز برای سری ۵٫۱ و پیش از آن در دسترس است. کارشناسان با استفاده از اسکنر WPScan و آنالیز وصلههای منتشرشده، متوجه شدند که ۹ فایل PHP در آخرین نسخهی وردپرس اصلاح شده است.
یک محقق امنیتی به نام ایوان ریکافورت (Evan Ricafort) به توسعهدهندگان وردپرس اطلاع داد که مؤلفهی Customizer که امکان ایجاد تغییرات در تِم وردپرس را برای کاربران فراهم میکند، تحت تأثیر آسیبپذیری XSS قرار دارد. یک آسیبپذیری XSS دیگر نیز توسط وستون روتر (Weston Ruter) در تگهای style در HTML، که به کاربران امکان میدهند تا CSS درون خطی را به یک صفحهی HTML اضافه کنند، کشف شد.
علاوهبراین، کشف یک آسیبپذیری که میتواند برای مشاهدهی پستهای غیرمجاز مورد بهرهبرداری قرار بگیرد، به جی.دی. گرایمز (J.D. Grimes) و شناسایی یک اشکال admin referer validation که میتواند منجر به راهاندازی حملهیcross-site request forgery (CSRF) شود، به بن بیدنر (Ben Bidner)، از گروه امنیتی وردپرس نسبت داده شده است. یوجین کلودنکر (Eugene Kolodenker) نیز یک آسیبپذیری SSRF در ارتباط با اعتبارسنجی URL را کشف کرده است. این نوع نقصها اغلب امکان هدف قراردادن منابع داخلی را برای مهاجمان فراهم میکنند.
در نهایت، در نسخهی ۵٫۲٫۴ وردپرس یک اشکال JSON request cache poisoning مربوط به هدر Vary: Origin HTTP نیز وصله شده است. حملات Cache poisoning میتوانند امکان به دستگرفتن کنترل یک وبسایت را برای مهاجم فراهم سازند. به گفتهی محققان، بهنظر میرسد برای بهرهبرداری از حداقل برخی از این آسیبپذیریها به احراز هویت نیاز است.
به گفتهی WPScan، دانستن شدت این آسیبپذیریها بدون کد اثبات مفهومی (PoC) آنها دشوار است. بااینحال، پس از بهروزرسانی نرمافزار به نسخهی ۵٫۲٫۴ توسط کاربران وردپرس، میتوان با انجام تحقیقات بیشتر کد اثبات مفهومی هر آسیبپذیری را ایجاد کرد و یا محققانی که خود این آسیبپذیریها را کشف کردهاند، ممکن است کد اثبات مفهومی آنها را در آینده منتشر کنند.
این بهروزرسانی باید بهصورت خودکار به وبسایتهایی که از بهروزرسانیهای خودکار پشتیبانی میکنند، تحویل داده شود. مدیران همچنین می توانند از بخش بهروزرسانیهای داشبورد وردپرس خود، بهصورت دستی بهروزرسانیها را اعمال کنند.
در بهروزرسانی پیشین وردپرس یعنی نسخهی ۵٫۲٫۳ نیز که در اوایل ماه سپتامبر منتشر شد، چندین آسیبپذیری XSS وصله شده بود. به گفتهی محققان، درحالیکه برخی از حملات صورتگرفته به وبسایتهای وردپرس، آسیبپذیریهای خود این سیستم مدیریت محتوا را شامل میشوند، اما در بسیاری از این حملات، آسیبپذیریهای افزونهها توسط مهاجمان مورد بهرهبرداری قرار میگیرند.