Chào bạn! Tui là một thằng dev tay ngang lăn lộn với WordPress hơn 7 năm nay, từ thời nó còn là “con gà công nghiệp” cho các blog cá nhân, đến giờ thành ông vua CMS thống trị hơn 43% web toàn cầu. Hôm nay, ngồi cà phê đen không đường, tui đọc báo cáo từ Wordfence mà lạnh gáy: chỉ trong 48 giờ đầu tháng 10/2025, họ đã chặn tận 8,7 triệu cuộc tấn công nhắm vào các site WordPress. Không phải chuyện đùa đâu bạn ơi, đây là lời cảnh tỉnh dành cho tất cả chúng ta – những người đang dùng WP để kiếm cơm, xây dựng thương hiệu, hay đơn giản là chia sẻ đam mê.
Tui không phải kiểu người hay hoảng loạn, nhưng lần này, tui phải viết bài này. Không chỉ để cảnh báo, mà để phân tích sâu một chút, như cách tui vẫn làm với các dự án khách hàng. Vì sao? Vì nếu bạn đang chạy site WP mà không hiểu rõ “kẻ thù” đang làm gì, thì cập nhật plugin thôi chưa đủ. Hãy cùng tui đào sâu vào vấn đề, từ nguyên nhân gốc rễ đến cách “chiến đấu” như một pro.

Tại Sao WordPress Lại Là “Miếng Bánh Ngon” Cho Hacker?
Trước hết, hãy nhìn bức tranh lớn. WordPress không chỉ chiếm 61,4% thị phần CMS, mà còn sinh ra khoảng 1,2 triệu site mới mỗi năm. Đó là lý do tại sao hacker không bao giờ “nghỉ phép”. Họ biết: tấn công một site WP thành công đồng nghĩa với việc kiểm soát dữ liệu, cài backdoor, hoặc thậm chí biến site của bạn thành zombie trong botnet DDoS.
Lần này, “sân khấu” chính là ba lỗ hổng zero-day (hoặc gần như vậy) trong hai plugin phổ biến: GutenKit và Hunk Companion. Cụ thể:
- CVE-2024-9234 (GutenKit): Đây là lỗ hổng authenticated arbitrary plugin installation. Nghĩa là gì? Nếu ai đó có tài khoản editor (không cần admin), họ có thể upload và kích hoạt plugin độc hại mà không cần xác thực thêm. Tui từng thấy kiểu này dẫn đến RCE (Remote Code Execution) – hacker inject code PHP độc, biến site bạn thành “cửa sau” cho malware. Điểm CVSS: 8.8/10, nghiêm trọng vl!
- CVE-2024-9707 và CVE-2024-11972 (Hunk Companion): Tương tự, cả hai đều cho phép arbitrary plugin upload/installation qua các hàm không được sanitize đúng cách. CVE-2024-9707 khai thác qua AJAX endpoint thiếu nonce check, còn CVE-2024-11972 qua REST API với privilege escalation. Kết quả? Hacker có thể chain chúng với các exploit khác để takeover toàn bộ site. Điểm CVSS lần lượt 8.8 và 7.5 – vẫn đủ để làm bạn mất ngủ.
Điều đáng sợ nhất: Các lỗ hổng này đã được vá từ năm 2024 (GutenKit lên 2.1.1, Hunk Companion lên 1.9.0), nhưng sao chúng vẫn “hồi sinh” vào ngày 8/10/2025? Tui nghĩ đây là do mass scanning từ botnet cũ kỹ. Hacker không cần exploit mới; họ chỉ quét hàng triệu site lỗi thời, dùng script tự động từ Metasploit hoặc custom tools. Theo kinh nghiệm tui, 70% site WP bị hack vì plugin/theme chưa update – không phải vì WP core yếu, mà vì ecosystem quá rộng, quá dễ lơ là.
Phân Tích Sâu: Xu Hướng Và Bài Học Từ Các Cuộc Tấn Công Trước
Là một người có am hiểu một chút bảo mật, tui thấy pattern rõ ràng. Nhớ vụ Magecart năm 2018 không? Hacker inject JS skimmer vào WooCommerce – tương tự, lần này họ có thể dùng các plugin kia để drop credential harvester. Hoặc gần hơn, brute-force attack trên XML-RPC năm ngoái, chặn được nhờ rate limiting nhưng vẫn làm hàng nghìn site tê liệt.
Từ dữ liệu Wordfence, tui dự đoán: Các cuộc tấn công này sẽ lan rộng sang các plugin Gutenberg-based khác, vì GutenKit là block editor extension. Nếu bạn dùng theme như Astra hay GeneratePress (tích hợp Hunk Companion), rủi ro cao gấp đôi. Và đừng quên: 80% exploit bắt đầu từ reconnaissance – hacker dùng Shodan hoặc Censys để map site WP public, rồi probe lỗ hổng.
Bài học? Bảo mật WP không phải “set it and forget it”. Nó là defense in depth: Layer 1 là update (luôn auto-update core, manual cho plugin nhạy cảm). Layer 2 là hardening: Disable file editing trong wp-config.php define('DISALLOW_FILE_EDIT', true); dùng .htaccess chặn XML-RPC nếu không cần. Layer 3: Monitoring – tui recommend Sucuri hoặc Jetpack Security, ngoài Wordfence, vì chúng có anomaly detection dựa trên ML.
Hướng Dẫn Chi Tiết: Bạn Làm Gì Ngay Bây Giờ?
Đừng hoảng, hành động đi bạn. Tui sẽ break down từng bước, như checklist tui dùng cho team:
- Audit Ngay Lập Tức:
- Vào Dashboard > Plugins, check GutenKit và Hunk Companion. Update lên 2.1.1/1.9.0 nếu có.
- Chạy scan full với Wordfence (free version đủ dùng) hoặc MalCare. Tìm dấu vết: File lạ trong
/wp-content/uploads/, hoặc process PHP bất thường qua top command trên server.
- Nâng Cấp Toàn Diện:
- Update tất cả plugin/theme/core. Tui khuyên dùng WP-CLI cho staging site trước:
wp plugin update --all. - Nếu site lớn, migrate sang managed hosting như WP Engine – họ auto-patch và có WAF built-in.
- Update tất cả plugin/theme/core. Tui khuyên dùng WP-CLI cho staging site trước:
- Implement Best Practices Nâng Cao:
- Hardening Core: Thêm
define('WP_DEBUG', false);vàdefine('DISALLOW_FILE_MODS', true);vàowp-config. Sử dụng salts mới từ generators online. - Access Control: Enforce strong password với plugin Enforce Strong Password, và 2FA qua Google Authenticator.
- Monitoring & Backup: Set up daily backup với UpdraftPlus (lưu offsite trên S3). Theo dõi log với Log Viewer – tui tự build script cron job để alert Slack nếu thấy IP lạ từ Russia/China.
- Pro Tip: Nếu bạn dev, audit code plugin thủ công. Ví dụ, với GutenKit, check hàm
gutenkit_ajax_handler()có nonce verify không. Nếu không, fork và fix nó.
- Hardening Core: Thêm
- Dài Hạn: Xây Văn Hóa Bảo Mật:
- Đào tạo team: Mỗi tháng review một CVE mới trên WP Tavern.
- Consider headless WP với Next.js frontend – giảm surface attack bằng cách tách API.
Tui từng cứu một site e-commerce khỏi hack tương tự năm ngoái: Mất 3 ngày clean malware, nhưng khách hàng giữ được 50k traffic. Chi phí? Không đáng so với downtime.
Kết Luận: Bảo Mật Là Cuộc Chiến Không Ngày Kết Thúc
Bạn ơi, 8,7 triệu attack chỉ là “mũi băng nổi”. Với AI-driven exploit đang lên (như WormGPT generate payload tự động), WP sẽ còn bị nhắm nhiều hơn. Nhưng tui tin: Nếu bạn chủ động, site của bạn không chỉ sống sót, mà còn mạnh mẽ hơn. Hãy comment bên dưới: Bạn đã update chưa? Hay chia sẻ tip bảo mật yêu thích của bạn đi, tui sẽ rep và học hỏi thêm.
Cảm ơn bạn đã đọc đến đây. Stay secure, và nếu cần tư vấn, DM tui nhé!
(Nguồn: Báo cáo Wordfence qua Forbes, 25/10/2025. Tui không affiliate với tool nào ở đây – pure advice từ kinh nghiệm.)