Plataforma
wordpress
Componente
kirimemail-woocommerce-integration
Corregido en
1.3.0
La vulnerabilidad CVE-2025-14165 afecta al plugin Kirim.Email WooCommerce Integration para WordPress, permitiendo ataques de Cross-Site Request Forgery (CSRF). Esta falla se debe a la ausencia de validación de nonce en la página de configuración del plugin, lo que facilita la modificación de las credenciales de la API. Las versiones afectadas son 1.0.0 hasta 1.2.9, y la solución es actualizar a la versión 1.3.0.
Un atacante puede explotar esta vulnerabilidad para modificar las credenciales de la API y la configuración de integración del plugin Kirim.Email WooCommerce Integration. Esto podría permitir el acceso no autorizado a la cuenta de correo electrónico asociada al plugin, el envío de correos electrónicos maliciosos en nombre del sitio web, o incluso la manipulación de datos relacionados con los pedidos de WooCommerce. El impacto se amplifica si el sitio web maneja información sensible de los clientes, ya que un atacante podría comprometer la integridad de los datos y la confianza de los usuarios. La falta de validación de nonce facilita la ejecución de acciones no deseadas por parte de un administrador del sitio web, incluso sin necesidad de autenticación previa.
La vulnerabilidad CVE-2025-14165 fue publicada el 12 de diciembre de 2025. No se ha reportado su inclusión en el KEV de CISA ni se conocen campañas de explotación activas. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
WordPress sites utilizing the Kirim.Email WooCommerce Integration plugin, particularly those with shared hosting environments or legacy configurations where administrator access is not strictly controlled, are at risk. Sites where administrators frequently click on links from untrusted sources are also more vulnerable.
• wordpress / composer / npm:
grep -r 'kirim_email_settings' /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list --status=all | grep Kirim.Email• generic web: Check for unusual API key changes in WooCommerce email settings. Monitor WordPress admin activity logs for suspicious requests to the Kirim.Email plugin settings page.
disclosure
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-14165 es actualizar el plugin Kirim.Email WooCommerce Integration a la versión 1.3.0 o superior, que incluye la validación de nonce necesaria. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web antes de proceder. Como medida temporal, se puede restringir el acceso a la página de configuración del plugin a usuarios con privilegios administrativos estrictos. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear solicitudes CSRF también puede ayudar a reducir el riesgo. No existen firmas Sigma o YARA específicas para esta vulnerabilidad, pero monitorear el tráfico de red en busca de solicitudes sospechosas a la página de configuración del plugin es recomendable.
No se conoce ningún parche disponible. Por favor, revise los detalles de la vulnerabilidad en profundidad y emplee mitigaciones basadas en la tolerancia al riesgo de su organización. Puede ser mejor desinstalar el software afectado y buscar un reemplazo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-14165 es una vulnerabilidad de Cross-Site Request Forgery (CSRF) en el plugin Kirim.Email WooCommerce Integration para WordPress, que permite a atacantes modificar la configuración del plugin.
Sí, si está utilizando una versión del plugin Kirim.Email WooCommerce Integration anterior a 1.3.0, es vulnerable a esta vulnerabilidad.
Actualice el plugin Kirim.Email WooCommerce Integration a la versión 1.3.0 o superior para solucionar la vulnerabilidad.
Actualmente no se han reportado campañas de explotación activas, pero la disponibilidad de un PoC podría aumentar el riesgo.
Consulte el sitio web oficial de Kirim.Email o el repositorio del plugin en WordPress.org para obtener la información más reciente.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.