Platform
wordpress
Component
thim-core
Opgelost in
2.4.0
Deze kwetsbaarheid is een Cross-Site Request Forgery (CSRF) in ThimPress Thim Core. Een CSRF-aanval kan een aanvaller in staat stellen om ongeautoriseerde acties uit te voeren namens een geauthenticeerde gebruiker. De kwetsbaarheid beïnvloedt versies van Thim Core van n/a tot en met 2.3.3. Een fix is beschikbaar in versie 2.4.0.
Een succesvolle CSRF-aanval kan leiden tot ongeautoriseerde wijzigingen in de configuratie van Thim Core, het creëren van nieuwe gebruikers met beheerdersrechten, of andere schadelijke acties. De impact is afhankelijk van de privileges van de gebruiker waarvan de sessie wordt misbruikt. Een aanvaller kan deze kwetsbaarheid uitbuiten om de functionaliteit van de website te compromitteren en gevoelige informatie te stelen of te wijzigen. De blast radius is beperkt tot de functionaliteit die Thim Core aan de WordPress website toevoegt.
Er is momenteel geen publieke proof-of-concept (POC) beschikbaar voor deze kwetsbaarheid. De kwetsbaarheid is openbaar gemaakt op 2026-01-05. De kans op actieve exploitatie is momenteel laag, maar het is belangrijk om de kwetsbaarheid te patchen om toekomstige aanvallen te voorkomen.
Websites using Thim Core plugin versions prior to 2.4.0 are at risk. Specifically, sites with user roles that have administrative privileges are particularly vulnerable, as an attacker could leverage CSRF to escalate their privileges.
• wordpress / composer / npm:
grep -r 'thim_core_settings' /var/www/html/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=thim_core_settings&nonce=malicious_nonce | grep -i '200 ok'disclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Thim Core naar versie 2.4.0 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan het implementeren van CSRF-tokens in de kritieke acties binnen Thim Core. Een Web Application Firewall (WAF) kan worden geconfigureerd om CSRF-aanvallen te detecteren en te blokkeren. Controleer de WordPress-website op verdachte acties en ongebruikelijke configuratiewijzigingen. Na de upgrade, controleer de Thim Core configuratie om er zeker van te zijn dat deze correct is ingesteld.
Werk de Thim Core plugin bij naar versie 2.4.0 of hoger om de Cross-Site Request Forgery (CSRF) kwetsbaarheid te mitigeren. Zorg ervoor dat u een back-up van uw website maakt voordat u een plugin bijwerkt. Raadpleeg de plugin documentatie voor gedetailleerde instructies over hoe u kunt bijwerken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-53344 is een Cross-Site Request Forgery (CSRF) kwetsbaarheid in ThimPress Thim Core, waardoor een aanvaller ongeautoriseerde acties kan uitvoeren.
Ja, als u Thim Core gebruikt in versie n/a tot en met 2.3.3, bent u kwetsbaar voor deze CSRF-aanval.
Upgrade Thim Core naar versie 2.4.0 of hoger om deze kwetsbaarheid te verhelpen. Implementeer CSRF-tokens als tijdelijke workaround.
Er is momenteel geen bevestigd bewijs van actieve exploitatie, maar het is belangrijk om de kwetsbaarheid te patchen.
Raadpleeg de ThimPress website of de WordPress plugin directory voor het officiële advies en de update.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.