Platform
wordpress
Component
sosh-share-buttons
Opgelost in
1.1.1
De Sosh Share Buttons plugin voor WordPress vertoont een Cross-Site Request Forgery (CSRF) kwetsbaarheid. Deze kwetsbaarheid maakt het mogelijk voor ongeauthenticeerde aanvallers om de plugininstellingen te wijzigen via een vervalst verzoek, mits ze een sitebeheerder kunnen misleiden om een actie uit te voeren, zoals het klikken op een link. De kwetsbaarheid treft alle versies van de plugin tot en met 1.1.0. Een upgrade naar een beveiligde versie is de aanbevolen oplossing.
Een succesvolle CSRF-aanval kan leiden tot ongeautoriseerde wijzigingen in de configuratie van de Sosh Share Buttons plugin. Dit kan gevolgen hebben voor de functionaliteit van de website en de integratie met sociale media platforms. Een aanvaller kan bijvoorbeeld de share-instellingen aanpassen, waardoor verkeerde informatie wordt gedeeld of de functionaliteit van de share buttons wordt verstoord. De impact is groter wanneer de plugin wordt gebruikt voor kritieke functionaliteit op de website, zoals het delen van gevoelige informatie of het faciliteren van transacties. Hoewel de kwetsbaarheid vereist dat een beheerder wordt misleid, kan dit via phishing-e-mails of kwaadaardige links op de website.
De kwetsbaarheid is openbaar bekend gemaakt op 2026-01-14. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de CSRF-natuur van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. De kans op actieve exploitatie is momenteel laag, maar kan toenemen naarmate meer aanvallers op de hoogte raken van de kwetsbaarheid. Het is aan te raden om de plugin te monitoren op verdachte activiteit en om de beveiligingsupdates van WordPress en de plugin regelmatig te controleren.
WordPress websites using the Sosh Share Buttons plugin, particularly those with shared hosting environments or where administrators are susceptible to phishing attacks, are at risk. Sites with outdated plugin versions are especially vulnerable.
• wordpress / composer / npm:
grep -r 'admin_page_content' /var/www/html/wp-content/plugins/sosh-share-buttons/• wordpress / composer / npm:
wp plugin list | grep 'sosh-share-buttons'• wordpress / composer / npm:
wp plugin update sosh-share-buttons --alldisclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
Om deze kwetsbaarheid te mitigeren, wordt het dringend aanbevolen om de Sosh Share Buttons plugin te upgraden naar een beveiligde versie zodra deze beschikbaar is. Indien een upgrade momenteel niet mogelijk is, kunnen tijdelijke mitigatiemaatregelen worden toegepast. Implementeer strikte nonce-validatie op alle admin-pagina's en -functies binnen de plugin. Gebruik een Web Application Firewall (WAF) om CSRF-aanvallen te detecteren en te blokkeren. Controleer de WordPress-logboeken op verdachte verzoeken die wijzigingen in de plugininstellingen proberen aan te brengen. Zorg ervoor dat beheerders zich bewust zijn van het risico van phishing-aanvallen en voorzichtig zijn met het klikken op links in e-mails of op websites.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te vinden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-15377 is een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de Sosh Share Buttons plugin voor WordPress, waardoor ongeauthenticeerde aanvallers plugininstellingen kunnen wijzigen.
Ja, als u versie 0–1.1.0 van de Sosh Share Buttons plugin gebruikt, bent u getroffen door deze kwetsbaarheid.
Upgrade de Sosh Share Buttons plugin naar de nieuwste beveiligde versie zodra deze beschikbaar is. Implementeer tijdelijke mitigatiemaatregelen zoals nonce-validatie en een WAF.
Er zijn momenteel geen bevestigde gevallen van actieve exploitatie, maar de kwetsbaarheid is openbaar bekend en kan in de toekomst worden misbruikt.
Raadpleeg de WordPress-website of de plugin-ontwikkelaar voor het officiële advisory en de beveiligde versie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.