A WordPress világszerte a legnépszerűbb tartalomkezelő rendszer, azonban népszerűsége miatt a kiberbűnözők folyamatos célpontja is. A sablonok és bővítmények sebezhetőségei különösen nagy veszélyt jelentenek, hiszen ezek gyakran közvetlen hozzáférést biztosítanak a webhelyek kritikus funkcióihoz. 2025 májusában a Wordfence nevű biztonsági cég figyelmeztetett egy kritikus sebezhetőségre a „Motors” nevű WordPress sablonban, amely lehetőséget adhat arra, hogy illetéktelenek adminisztrátori hozzáférést szerezzenek egy érintett weboldal felett.
A „Motors” sablon jelentősége
A StylemixThemes által fejlesztett „Motors” sablon elsősorban autóipari weboldalak körében népszerű, és több mint 22 000 eladás jellemzi az Envato piactéren. Az aktív felhasználói bázis és az iparági elterjedtség miatt a sablonban felfedezett sebezhetőség széles körű kockázatot jelent.
A sérülékenység jellege és veszélye
A 2025 májusában beazonosított sérülékenység lehetővé teszi, hogy a támadók a weboldal bejelentkezési funkcióját kihasználva adminisztrátori fiókokhoz férjenek hozzá – anélkül, hogy előzetes jogosultságuk lenne. Ezzel teljes hozzáférést nyerhetnek a weboldal tartalmához, beállításaihoz, sőt, akár új fiókokat is létrehozhatnak, biztosítva a hosszú távú jelenlétüket. A hibát a sablon egy adott verzióelőtti összes kiadását érintette, így a korábbi verziót használó webhelyek azonnali veszélyben vannak.
A javítás és a válaszintézkedések
A hibát a fejlesztő 2025. május 14-én kijavította, és közzétette a sérülékenységet megszüntető új verziót. Ennek ellenére sok felhasználó nem frissített időben, így az érintett webhelyek kiszolgáltatottá váltak. A Wordfence május 19-én hozta nyilvánosságra a problémát, és már másnap megindultak a célzott támadások, amelyek azóta is folyamatosan zajlanak. A támadási hullám június elejére tetőzött, amikor már tízezres nagyságrendben észleltek támadási kísérleteket világszerte.
Az érintett webhelyekre leselkedő veszélyek
A támadók sikeres bejutása esetén:
- Átvehetik az adminisztrátori fiókok irányítását
- Módosíthatják az oldal tartalmát vagy beállításait
- Háttérben maradó új fiókokat hozhatnak létre
- Kizárhatják a jogos adminisztrátorokat a rendszerből
- Rosszindulatú kódokat vagy átirányításokat helyezhetnek el az oldalon
Egy ilyen esemény súlyosan rontja a webhely hitelességét, és akár adatvédelmi incidenshez, keresőmotoros büntetéshez vagy teljes működésképtelenséghez is vezethet.
Mit tehetnek az üzemeltetők?
- Azonnali frissítés
A leghatékonyabb védelmet a sablon legfrissebb verziójának telepítése jelenti. A 2025. május 14-én kiadott verzió már nem tartalmazza a sebezhetőséget, így minden webhely-üzemeltetőnek haladéktalanul frissítenie kell.
- Fiókok ellenőrzése
Érdemes rendszeresen átvizsgálni a weboldalon szereplő adminisztrátori fiókokat, különösen, ha új, ismeretlen fiókok jelentek meg. A jogosulatlanul létrehozott fiókokat azonnal törölni kell.
- Jelszavak cseréje és kétfaktoros hitelesítés
A biztonságos jelszavak használata és a kétlépcsős azonosítás (2FA) bekapcsolása jelentősen csökkenti a jövőbeli támadások kockázatát. A meglévő admin fiókokhoz tartozó jelszavakat célszerű minden esetben megváltoztatni egy biztonsági esemény után.
- Forgalomfigyelés és IP-blokkolás
A Wordfence közzétette azoknak az IP-címeknek a listáját, amelyekről a támadások elindultak. Ezek blokkolásával megelőzhetők újabb kísérletek. Emellett ajánlott valós idejű forgalomfigyelő eszközök bevezetése, hogy a jövőbeni támadások időben észlelhetők legyenek.
Záró gondolatok
Ez az incidens jól mutatja, mennyire fontos a folyamatos frissítés és a biztonságtudatos üzemeltetés a WordPress-alapú weboldalak esetében. A sablonok nemcsak esztétikai funkciót töltenek be, hanem szerves részei a működésnek így, ha biztonsági rést tartalmaznak, az az egész oldal integritását veszélyezteti. A CVE-2025-4322 azonosítójú sebezhetőség kritikus figyelmeztetés minden webfejlesztő és webhelytulajdonos számára: a biztonság nem választható extra, hanem alapkövetelmény.