
در تازهترین گزارش اکوسیستم WordPress، تعداد ۲۹۳ آسیبپذیری جدید اعلام شده که ۲۷۴ مورد مربوط به افزونهها و ۱۹ مورد مربوط به پوستههاست. از این میان، برای ۱۵۸ مورد Patch ارائه شده اما ۱۳۵ مورد همچنان بدون Patch باقی ماندهاند. در همین گزارش تأکید شده کاربران Solid Security Pro از «Virtual Patching» (از طریق Patchstack) برای بخشی از ریسکها پوشش میگیرند، اما در مواردی که تولیدکننده Patch نمیدهد یا نرمافزار از مخزن رسمی حذف/بسته میشود، غیرفعالسازی و جایگزینی باید سریع انجام شود.
سال ۲۰۲۵ برای امنیت وب، سال «شوکهای همزمان» بود؛ شوکهایی که دو پیام را بهصورت موازی به مدیران محصول و عملیات تحمیل کرد: اول، افزایش چشمگیر نرخ افشا و سوءاستفاده از آسیبپذیریها در زنجیره تأمین نرمافزار؛ دوم، رشد آسیبپذیریهای کمهزینه اما پراثر در نقاط تماس کاربر—بهخصوص در اکوسیستمهایی که با یک کلیک، هزاران قابلیت اضافی به سایت اضافه میکنند. WordPress دقیقاً در همین نقطه قرار دارد: پلتفرمی با هسته نسبتاً پایدار، اما با سطح حملهای که عمدتاً توسط افزونهها و پوستهها بزرگ میشود.
بر اساس گزارش «WordPress Vulnerability Report — December 17, 2025»، طی یک هفته ۲۹۳ آسیبپذیری تازه در اکوسیستم WordPress عمومی شده است؛ ۲۷۴ مورد در افزونهها و ۱۹ مورد در پوستهها. همچنین اعلام شده برای ۱۵۸ مورد Patch منتشر شده و ۱۳۵ مورد همچنان Patch نشدهاند.
این عددها بهتنهایی مهماند، اما پیام کلیدی، «سرعت» است: فاصله بین افشا تا سوءاستفاده عملیاتی در دنیای واقعی کاهش یافته و در اکوسیستمهای پرمصرف، بهمحض عمومی شدن جزئیات، اسکن و تلاش برای بهرهبرداری بهصورت خودکار آغاز میشود. بنابراین مدیریت Patch در WordPress باید از حالت «وظیفه دورهای» به «فرآیند شتابگرفته و مرحلهبندیشده» تبدیل شود.
در گزارش ۱۷ دسامبر، صراحتاً گفته شده ضعفهای افزونه و پوسته، در کنار ضعف امنیت حسابهای کاربری، از دلایل اصلی هک شدن سایت WordPress هستند و مهاجمان بهطور فزاینده، کسبوکارهای کوچک تا متوسط را هدف میگیرند.
از نگاه عملیاتی، این یعنی اگر شما یک سایت تجاری، فروشگاهی، رسانهای یا B2B دارید، ریسک «از دست رفتن دسترسپذیری»، «تزریق کد»، «سرقت داده»، «تغییر محتوا»، و «دور زدن کنترلهای احراز هویت» صرفاً به سطح هسته محدود نیست و بیشتر به ترکیب افزونهها/پوستههای فعال شما وابسته است.
گزارش میگوید Patch برای ۱۵۸ مورد آماده است و باید «در اسرع وقت» اعمال شود.
این گزاره یک نکته مدیریتی دارد: وقتی Patch منتشر میشود، مهاجم هم دقیقاً میفهمد چه چیزی اصلاح شده و چگونه باید نسخههای قدیمی را هدف بگیرد (Patch Diffing). در نتیجه، «انتشار Patch» عملاً شروع مسابقه است، نه پایان آن. برای همین، سازمانهایی که چرخه بهروزرسانیشان کند است، بعد از انتشار Patch وارد دورهای میشوند که بیشترین احتمال اسکن و بهرهبرداری خودکار را تجربه میکنند.
در گزارش تأکید شده ۱۳۵ ضعف فعلاً Patch نشدهاند و اگر تولیدکننده Patch ندهد یا نرمافزار آسیبپذیر از مخزن رسمی بسته/حذف شود، باید آن را سریع غیرفعال کرد و جایگزین مناسب یافت.
این همان نقطهای است که «مدیریت ریسک» از «مدیریت نسخه» جدا میشود:
در متن گزارش آمده کاربران Solid Security Pro از طریق «Virtual Patching» مبتنی بر Patchstack برای بخشی از آسیبپذیریها محافظت میشوند (مشروط به سطح ریسک و سیاستهای اعمال Patch مجازی).
این مدل برای خریدن زمان و کاهش ریسک «اکسپلویت فوری» ارزشمند است، اما دو محدودیت عملیاتی دارد:
۱) Patch مجازی همیشه همه مسیرها را پوشش نمیدهد (بهخصوص اگر مشکل به منطق داخلی، زنجیره چندمرحلهای، یا مسیرهای غیرمعمول وابسته باشد).
۲) اگر افزونه/پوسته کنار گذاشته شود یا توسعهدهنده عملاً رها کند، شما نمیتوانید برای همیشه روی کنترل جبرانی تکیه کنید؛ باید به «کاهش سطح حمله» برسید: حذف، جایگزینی، یا بازطراحی قابلیت.
WordPress 6.9 با نام «Gene» در تاریخ ۲ دسامبر ۲۰۲۵ منتشر شده و در معرفی رسمی آن به تغییرات مهم در همکاری تیمی (Notes با کامنتگذاری سطح بلاک)، بهبود Command Palette و معرفی Abilities API اشاره شده است.
این نکته از زاویه امنیتی هم مهم است: هر قابلیت جدید که «استانداردسازی مجوزها» و «خوانایی ماشینی» را تقویت کند، در بلندمدت میتواند به کاهش خطاهای دسترسی و بهبود یکپارچگی Permission Model کمک کند—به شرطی که افزونهها هم با همان مدل همسو شوند. چالش اصلی همینجاست: بخش بزرگی از ریسکهای WordPress در لایه افزونهها و پوستههاست؛ جایی که کیفیت کدنویسی، سرعت Patch و رعایت استانداردهای امنیتی یکسان نیست.
در بین موارد مطرحشده، CVE-2025-68056 بهعنوان یک «SQL Injection» برای افزونه LambertGroup LBG Zoominoutslider (شناسه lbg_zoominoutslider) گزارش شده و طبق توضیح، نسخههای تا ۵.۴.۵ در معرض مشکل هستند.
SQL Injection هنوز هم یکی از کلاسهای کلاسیک اما بسیار پرخطر است، چون اگر در مسیرهای قابل دسترس یا کمهزینه قرار بگیرد میتواند به مواردی مثل:
منجر شود. نکته حرفهای برای تیمهای فنی این است که «وجود آسیبپذیری» بهتنهایی کافی نیست؛ باید سریع مشخص شود آیا مسیر بهرهبرداری به احراز هویت نیاز دارد یا نه، آیا در endpointهای عمومی وجود دارد یا فقط در پنل مدیریت، و آیا WAF/Rate Limit میتواند تا زمان Patch ریسک را کاهش دهد یا خیر. (گزارشهای Patchstack معمولاً جزئیات فنی و نسخه امن را مشخص میکنند و باید مستقیم از همان مرجع دنبال شود.)
برای تیمهای ایرانی (فروشگاه آنلاین، رسانهها، سایت B2B، شرکتهای نرمافزاری)، این گزارش یک «الگوی اقدام» میخواهد نه فقط آگاهی:
۱) فهرست افزونهها و پوستههای فعال را استخراج کنید و وضعیت Patch را مطابق گزارش ۱۷ دسامبر بررسی نمایید (بهخصوص موارد «Unpatched»).
۲) هر افزونه/پوستهای که Patch ندارد و اینترنتفیسینگ است را تا تعیین تکلیف، غیرفعال یا محدودسازی کنید (قواعد WAF، محدودسازی routeها، بستن فایلهای حساس).
۳) اگر از ابزارهای مدیریت نسخه و بهروزرسانی خودکار استفاده میکنید، سیاستها را بازبینی کنید تا Patchهای امنیتی با اولویت بالا سریعتر اعمال شوند.
۴) برای موارد SQL Injection از جمله CVE-2025-68056، بررسی کنید آیا افزونه در سایت شما نصب است یا نه؛ اگر نصب است، نسخه و وضعیت اصلاح را از مرجع Patchstack دنبال کنید و فوراً به نسخه امن ارتقا دهید یا جایگزین نمایید.
۵) کنترل دسترسی: MFA برای مدیران، محدودسازی تلاش ورود، و بازبینی نقشها/سطوح دسترسی را در اولویت بگذارید (بهخصوص برای سایتهای چندنویسنده و فروشگاهی).
۶) لاگ و مانیتورینگ: اجرای هشدار برای تغییرات فایل، رخدادهای غیرعادی در wp-admin، و درخواستهای مشکوک به endpointهای رایج افزونهها.
2بازدید