ATLA WIRE

Критическая уязвимость плагина WordPress Modular DS активно эксплуатируется для получения прав администратора

18.01.2026
3217
Критическая уязвимость плагина WordPress Modular DS активно эксплуатируется для получения прав администратора
Критическая уязвимость в плагине WordPress Modular DS (CVE-2026-23550) позволяет неаутентифицированным злоумышленникам получить права администратора; исправлена в версии 2.5.2.

Критическая уязвимость плагина WordPress Modular DS активно эксплуатируется для получения прав администратора

Критическая уязвимость в плагине WordPress Modular DS (CVE-2026-23550) активно эксплуатируется в реальных условиях, позволяя неаутентифицированным злоумышленникам получить административный доступ к сайтам WordPress. Ошибка исправлена в версии 2.5.2 плагина.
Article image 1
Уязвимость, обнаруженная исследователями безопасности, представляет собой ошибку повышения привилегий, которую можно эксплуатировать без какой-либо аутентификации. Злоумышленники могут использовать это для захвата сайтов WordPress, что потенциально может привести к краже данных, внедрению вредоносного ПО или полному компрометированию сайта.
Плагин Modular DS используется для создания динамического контента и структур данных в WordPress. Сайты, работающие на версиях до 2.5.2, уязвимы и должны немедленно обновиться. Разработчик плагина выпустил исправление, и WordPress.org обновил репозиторий плагина.
  • Уязвимость: CVE-2026-23550
  • Затронутый плагин: WordPress Modular DS plugin
  • Риск: Критический - позволяет неаутентифицированный административный доступ
  • Исправленная версия: 2.5.2
  • Статус: Активно эксплуатируется в реальных условиях
  • Воздействие: Возможно полное компрометирование сайта
Эксперты по безопасности рекомендуют всем администраторам сайтов WordPress проверить, установлен ли у них плагин Modular DS, и немедленно обновиться до версии 2.5.2. Тем, кто не может обновиться, следует рассмотреть возможность отключения плагина до исправления.
Это еще одно напоминание о том, почему поддержание плагинов WordPress в актуальном состоянии является обязательным для безопасности сайта. Учитывая, что активная эксплуатация уже происходит, промедление может означать компрометацию.
#WordPress безопасность#административный доступ#неаутентифицированный доступ#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE