Plateforme
wordpress
Composant
fast-user-switching
Corrigé dans
1.4.11
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été découverte dans le module Fast User Switching de Tikweb Management. Cette faille permet à un attaquant d'exécuter des actions non autorisées au nom d'un utilisateur authentifié, potentiellement compromettant l'intégrité du système. Elle affecte les versions de Fast User Switching comprises entre 0 et 1.4.10 incluses. Une mise à jour vers une version corrigée est recommandée.
La vulnérabilité CSRF dans Fast User Switching permet à un attaquant de créer une requête malveillante qui, si exécutée par un utilisateur authentifié, peut modifier les paramètres de configuration, supprimer des données ou effectuer d'autres actions sensibles. L'attaquant n'a pas besoin de connaître les identifiants de l'utilisateur pour exploiter cette faille, seulement de l'inciter à cliquer sur un lien ou à visiter une page web malveillante. Le risque est exacerbé si l'application est largement utilisée et que les utilisateurs ont des privilèges d'administration. Une exploitation réussie pourrait permettre un contrôle significatif sur le système Tikweb Management.
La vulnérabilité CSRF dans Fast User Switching n'est pas encore répertoriée sur KEV ni sur EPSS. La probabilité d'exploitation est considérée comme moyenne en raison de la nature courante des attaques CSRF et de la disponibilité potentielle de scripts d'exploitation. La date de publication de la vulnérabilité est le 24 décembre 2025. Il n'y a pas d'informations disponibles concernant des campagnes d'exploitation actives à ce jour.
Websites utilizing Tikweb Management Fast User Switching, particularly those with shared hosting environments, are at increased risk. Users with administrative privileges are especially vulnerable, as an attacker could leverage this vulnerability to gain control of the entire system.
• wordpress / composer / npm:
grep -r 'fast-user-switching' /var/www/html/• generic web:
curl -I https://your-tikweb-site.com/fast-user-switching/ | grep -i 'csrf-token'disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
En attendant la publication d'une version corrigée, plusieurs mesures de mitigation peuvent être mises en œuvre. Il est fortement recommandé d'activer la validation CSRF sur tous les formulaires et les actions sensibles de Fast User Switching. L'implémentation de tokens CSRF uniques pour chaque requête est une pratique courante. De plus, la configuration d'un pare-feu d'application web (WAF) peut aider à bloquer les requêtes CSRF malveillantes. Enfin, sensibiliser les utilisateurs aux risques liés aux clics sur des liens suspects peut réduire la probabilité d'exploitation. Après la mise à jour, vérifiez l'intégrité des configurations et assurez-vous que la validation CSRF est active.
Aucun correctif connu n'est disponible. Veuillez examiner en profondeur les détails de la vulnérabilité et mettre en œuvre des mesures d'atténuation en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-68583 décrit une vulnérabilité CSRF (Cross-Site Request Forgery) dans le module Fast User Switching de Tikweb Management, permettant à un attaquant d'exécuter des actions non autorisées.
Si vous utilisez Tikweb Management avec le module Fast User Switching dans les versions 0–1.4.10, vous êtes potentiellement affecté par cette vulnérabilité.
La solution recommandée est de mettre à jour Fast User Switching vers une version corrigée. En attendant, appliquez des mesures de mitigation telles que l'activation de la validation CSRF.
À ce jour, il n'y a pas d'informations disponibles concernant des campagnes d'exploitation actives pour CVE-2025-68583, mais la probabilité d'exploitation est considérée comme moyenne.
Consultez le site web officiel de Tikweb Management ou leurs canaux de communication pour obtenir l'avis de sécurité officiel concernant CVE-2025-68583.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.