Platform
wordpress
Component
wp-freeio
Opgelost in
1.2.22
CVE-2025-11533 beschrijft een Privilege Escalation kwetsbaarheid in de WP Freeio plugin voor WordPress. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om administratorrechten te verkrijgen. De kwetsbaarheid treft versies van de plugin van 0.0.0 tot en met 1.2.21. Een upgrade naar de meest recente versie is vereist om deze kwetsbaarheid te verhelpen.
Deze Privilege Escalation kwetsbaarheid in WP Freeio maakt het mogelijk voor een ongeauthenticeerde aanvaller om administratorrechten te verkrijgen op een WordPress website. Dit betekent dat de aanvaller volledige controle over de website kan overnemen, inclusief het wijzigen van content, het installeren van malware, het stelen van gevoelige data en het compromitteren van andere gebruikersaccounts. De impact is aanzienlijk, aangezien de aanvaller in staat is om de website volledig te controleren en de integriteit ervan te ondermijnen. Een succesvolle exploitatie kan leiden tot dataverlies, reputatieschade en financiële verliezen.
De kwetsbaarheid is openbaar bekend gemaakt op 2025-10-11. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. De ernst van de kwetsbaarheid is hoog (CVSS 9.8) en vereist onmiddellijke aandacht. Er zijn geen bekende KEV-listings op het moment van schrijven.
Websites using the WP Freeio plugin, particularly those running older, unpatched versions (0.0.0–1.2.21), are at significant risk. Shared hosting environments where multiple websites share the same server are especially vulnerable, as a compromise of one site could potentially lead to the compromise of others. Sites with weak password policies or those that haven't implemented multi-factor authentication are also at increased risk.
• wordpress / composer / npm:
grep -r 'process_register' /var/www/html/wp-content/plugins/wp-freeio/• wordpress / composer / npm:
wp plugin list --status=inactive | grep wp-freeio• wordpress / composer / npm:
wp plugin auto-update --all• generic web:
Check WordPress logs (typically in /var/log/apache2/error.log or similar) for suspicious registration attempts with the 'administrator' role.
• generic web:
Monitor for unusual user registration activity in the WordPress admin panel.
disclosure
Exploit Status
EPSS
0.18% (40% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-11533 is het upgraden van de WP Freeio plugin naar de meest recente versie, zodra deze beschikbaar is. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de registratie-opties voor nieuwe gebruikers of het implementeren van een strengere authenticatieprocedure. Controleer ook de WordPress-website op verdachte activiteiten en ongebruikelijke gebruikersaccounts. Na de upgrade, controleer de gebruikersaccounts en privileges om te bevestigen dat er geen ongeautoriseerde administratoraccounts zijn aangemaakt.
Werk de WP Freeio plugin bij naar een verbeterde versie. De ontwikkelaar heeft een update uitgebracht om deze kwetsbaarheid te verhelpen. Raadpleeg de CVE details pagina voor meer informatie over de verbeterde versie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-11533 is a critical vulnerability in the WP Freeio WordPress plugin allowing unauthenticated attackers to gain administrator access by exploiting a flaw in user registration.
If you are using WP Freeio version 0.0.0 through 1.2.21, you are potentially affected by this vulnerability. Check your plugin version immediately.
Upgrade the WP Freeio plugin to the latest available version as soon as a patch is released. Temporarily disable the plugin as a short-term workaround.
While active exploitation is not yet confirmed, the vulnerability's severity and ease of exploitation suggest a medium probability of exploitation. Monitor security advisories.
Check the WP Freeio plugin's official website and WordPress plugin repository for updates and security advisories related to CVE-2025-11533.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.