Raport Tygodniowy podatności WP – styczeń 2026

Podsumowanie wykonawcze

Niniejszy raport zawiera syntezę danych dotyczących bezpieczeństwa ekosystemu WordPress w okresie od 19 do 25 stycznia 2026 roku, opracowany na podstawie bazy danych Wordfence Intelligence. W analizowanym tygodniu ujawniono 226 podatności w 190 wtyczkach oraz 17 motywach.

Kluczowe wnioski:

  • wysoka liczba niezałatanych luk: aż 104 z 226 zidentyfikowanych podatności (ok. 46%) pozostaje bez oficjalnej poprawki (unpatched), co stanowi istotne ryzyko dla administratorów stron.
  • dominacja luk średniego stopnia: większość zagrożeń (167) zaklasyfikowano jako “Medium Severity”, jednak odnotowano również 9 podatności krytycznych oraz 48 o wysokim stopniu dotkliwości.
  • główne typy zagrożeń: najczęstszym problemem pozostaje brak autoryzacji (Missing Authorization) oraz błędy typu Cross-site Scripting (XSS).
  • aktywność społeczności: w proces identyfikacji zagrożeń zaangażowanych było 69 badaczy bezpieczeństwa, z których najbardziej aktywny zgłosił 28 luk.

Analiza statystyczna podatności

W badanym okresie nastąpił znaczny napływ danych do bazy Wordfence Intelligence, co podkreśla skalę wyzwań stojących przed użytkownikami WordPressa.

Ogólny status poprawek

Poniższa tabela przedstawia stan naprawczy zidentyfikowanych luk w momencie publikacji raportu:

Status poprawkiLiczba podatności
Załatane (Patched)122
Niezałatane (Unpatched)104
Suma226

Klasyfikacja według dotkliwości (CVSS)

Poziom dotkliwości luk odzwierciedla potencjalny wpływ na bezpieczeństwo witryny:

Stopień dotkliwościLiczba podatności
Krytyczny (Critical Severity)9
Wysoki (High Severity)48
Średni (Medium Severity)167
Niski (Low Severity)2

Główne typy podatności (CWE)

Analiza typów słabości według klasyfikacji CWE (Common Weakness Enumeration) wskazuje na powtarzające się wzorce w kodzie wtyczek i motywów.

Typ podatności (CWE)Liczba przypadków
Brak autoryzacji (Missing Authorization)82
Cross-site Scripting (XSS) – niewłaściwa neutralizacja danych wejściowych60
Cross-Site Request Forgery (CSRF)16
Ujawnienie wrażliwych informacji nieuprawnionym podmiotom12
SQL Injection11
PHP Remote File Inclusion10
Niewłaściwe zarządzanie uprawnieniami6
Niewłaściwe przypisanie uprawnień5

Inne, rzadziej występujące, ale istotne zagrożenia obejmują:

  • ominięcie autoryzacji poprzez klucze kontrolowane przez użytkownika.
  • Code Injection (wstrzykiwanie kodu).
  • Server-Side Request Forgery (SSRF).
  • nieograniczone przesyłanie plików o niebezpiecznym typie.
  • deserializacja niezaufanych danych.

Przegląd dotkniętego oprogramowania

Luki wykryto w szerokim spektrum dodatków, od popularnych narzędzi po rozwiązania niszowe. Poniżej wymieniono wybrane wtyczki, w których zgłoszono podatności:

  • e-commerce: Dokan, WooCommerce (różne dodatki), PeachPay, SumUp Payment Gateway.
  • LMS i edukacja: LearnPress, Tutor LMS, Academy LMS.
  • narzędzia budowy stron: Beaver Builder, Elementor (dodatki), Happy Addons.
  • zarządzanie i administracja: File Manager for Google Drive, FluentBoards, Uncanny Automator.
  • marketing i lead Generation: MailerLite, Newsletter, Hustle.

Pełna lista obejmuje 190 wtyczek oraz 17 motywów, co wskazuje na konieczność stałego monitorowania aktualizacji i stosowania warstwowej ochrony firewall.

Link do pełnego artykułu.

baner postawienia kawy w podziękowaniu

Podobne wpisy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *