Команда Wordfence обнаружила критическую уязвимость в популярном плагине Anti-Malware Security and Brute-Force Firewall, который установлен более чем на ста тысяч WordPress-сайтов. Ошибка с идентификатором CVE-2025-11705 позволяет злоумышленникам читать любые файлы на сервере, включая ключевые конфигурации вроде wp-config.php.
Исследователи объясняют, что проблема кроется в функции GOTMLS_ajax_scan(), где отсутствует корректная проверка прав доступа при обработке AJAX-запросов. Это даёт даже пользователям с минимальными ролями (например, подписчикам) возможность запросить содержимое системных файлов и получить конфиденциальные данные. По сути, плагин, который должен защищать от атак, сам стал вектором взлома.
Разработчик выпустил исправление ещё 15 октября, но Wordfence отмечает: обновились далеко не все. Примерно половина сайтов продолжает использовать уязвимую версию. Это делает CVE-2025-11705 одной из самых масштабных ошибок в WordPress-экосистеме за последние месяцы; особенно учитывая, что плагин применяют администраторы, заботящиеся о безопасности.
Эксперты советуют не ждать автоматического апдейта и проверить конфигурацию вручную. Даже если следов эксплуатации нет, конфиденциальные файлы могли быть прочитаны задолго до установки патча.