ភាពងាយរងគ្រោះមានការកើនឡើងលើផ្នែកឯកសិទ្ធិសំខាន់ ដែលគេរកឃើញនៅក្នុងកម្មវិធីជំនួយ SEO SEO (ជាកម្មវិធីជំនួយRank Math) ដែលមានចំណាត់ថ្នាក់ល្អអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារផ្តល់សិទ្ធិជាអ្នកគ្រប់គ្រងដល់អ្នកប្រើប្រាស់ដែលបានចុះឈ្មោះនៅលើគេហទំព័រមួយក្នុងចំណោមគេហទំព័រចំនួន ២០ ០០ ០០ ជាមួយនឹងការតំឡើងដ៏សកម្មប្រសិនជាពុំមានការជួសជុល។
Rank Math គឺជាកម្មវិធី WordPres ដែលត្រូវបានពិពណ៌នាដោយអ្នកអភិវឌ្ឍន៍របស់ខ្លួនថាជាកាំបិតរបស់កងទ័ពស្វីសនៃ WordPress SEO និងត្រូវបានរចនាឡើងដើម្បីជួយម្ចាស់គេហទំព័រដើម្បីទាក់ទាញការចូលទៅមើលគេហទំព័ររបស់ពួកគេបន្ថែមទៀតតាមរយៈការបង្កើនប្រសិទ្ធភាពម៉ាស៊ីនស្វែងរក (SEO)។ កម្មវិធីជំនួយតំឡើងវាតាមរយៈមួយជំហានម្តង ៗ និងមានមុខងារពិសេសសំរាប់ Google Schema Markup (aka Rich Snippets) និង keyword optimization, Google Search Console integration, Google keyword rank tracking និងច្រើនជាងនេះទៀត។
មានការប្រឈមនឹងការបំផ្លាញឯកសិទ្ធិនៃ Rank Math ដែលរកឃើញដោយក្រុមស្រាវជ្រាវ Wordfence Threat Intelligence របស់ Defiant នៅក្នុងចំណុចបញ្ចប់របស់ REST-API ដែលមិនបានការពារ។ ដើម្បីធ្វើឱ្យរឿងកាន់តែអាក្រក់អ្នកវាយប្រហារក៏អាចចាក់សោអ្នកគ្រប់គ្រងពីគេហទំព័ររបស់ពួកគេដោយដកហូតសិទ្ធិគ្រប់គ្រងរបស់ពួកគេ និងឱ្យមើលឃើញថា គេហទំព័រ WordPress ជាច្រើនមានអេដមីនតែមួយ។
ភាពងាយរងគ្រោះទីពីរត្រូវបានរកឃើញនៅចំនុចបញ្ចប់ REST-API មួយទៀត
ក្រុមអ្នកស្រាវជ្រាវក៏បានរកឃើញភាពងាយរងគ្រោះទី២ ដែលធ្វើឱ្យអ្នកវាយប្រហារដែលពុំមានអត្តសញ្ញាណសម្គាល់បញ្ជូនបន្តពីស្ទើរតែគ្រប់ទីតាំងនៅលើគេហទំព័រទៅទិសដៅណាមួយនៃជម្រើសរបស់ពួកគេ ។ កំហុសត្រូវបានរកឃើញនៅក្នុងម៉ូឌុលកម្មវិធីជំនួយរបស់ Rank Math ដែលនឹងជួយអ្នកប្រើប្រាស់បង្កើតការបញ្ជូនបន្តនៅលើគេហ WordPress របស់ពួកគេ។ ក្រុមអភិវឌ្ឍន៍បានចេញនូវ Rank Math១.០.៤១ នៅថ្ងៃទី ២៦ ខែមីនា ដែលជាកំណែបញ្ចូលគ្នាជាមួយនឹងការជួសជុលបញ្ហាសុវត្ថិភាព API REST ដែលរាយការណ៍ដោយក្រុមស្រាវជ្រាវរបស់ Defiant នៅថ្ងៃទី២៤ ខែមីនា។ ដោយសារតែមានភាពងាយរងគ្រោះ យ៉ាងហោចណាស់មួយក្នុងចំណោមចំនុចងាយរងគ្រោះទាំងពីរត្រូវបានគេមើលឃើញថា មានសារៈសំខាន់អ្នកប្រើ Rank Math ដែលត្រូវធ្វើបច្ចុប្បន្នភាពទៅកំណែចុងក្រោយបង្អស់ ១.០.៤១.២ ដោយមានការជួសជុលសម្រាប់បញ្ហាទាំងពីរ។
គេហទំព័រ WordPress ស្ថិតក្រោមការគ្រប់គ្រង
ចាប់តាំងឆ្នាំ ២០២០ អ្នកវាយប្រហារបានព្យាយាមគ្រប់គ្រងគេហទំព័រ WordPress ដោយការកេងបន្លំនូវកំហុស ឬកំហុស zero-day នៅក្នុងកម្មវិធីជំនួយដែលបានតំឡើងនៅលើគេហទំព័រចំនួនរាប់រយរាប់ពាន់។ នៅចុងខែកុម្ភៈ មានការវាយប្រហារទៅលើគេហទំព័រ WordPress បំពានលើកំហុសសំខាន់ៗរាប់បញ្ចូលទាំង zero-day នៅក្នុងកម្មវិធីជំនួយជាច្រើន ដែលរកឃើញដោយអ្នកស្រាវជ្រាវ ខណៈពេលដែលគេប្រើប្រាស់បញ្ហានោះដើម្បីបញ្ចូលមេរោគ និងគណនីគ្រប់គ្រងបញ្ឆោតទាំងឡាយត្រូវបានបង្កើតឡើង។ ពួកហេគឃ័រថែមទាំងបានព្យាយាមសម្របសម្រួល ឬលុបគេហទំព័រ WordPress ដោយប្រើប្រាស់កម្មវិធីជំនួយងាយរងគ្រោះដែលមានការតំឡើងប្រើប្រាស់ចំនួន ១២៥០,០០០ ក៏ដូចជាមានកំហុសជាច្រើននៅក្នុង WordPress GDPR Cookie Consent ដែលប្រើប្រាស់ដោយគេហទំព័រជាង ៧០០,០០០ គេហទំព័រ។