Platform
wordpress
Component
thesis-openhook
Opgelost in
4.3.2
CVE-2025-62120 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de OpenHook WordPress plugin. Een CSRF-aanval kan een aanvaller in staat stellen om ongeautoriseerde acties uit te voeren namens een geauthenticeerde gebruiker. Deze kwetsbaarheid treft versies van OpenHook tussen 0.0.0 en 4.3.1. Een patch is beschikbaar; upgrade wordt aanbevolen.
Een succesvolle CSRF-exploit kan een aanvaller in staat stellen om configuratiewijzigingen aan te brengen, gebruikersgegevens te manipuleren of andere acties uit te voeren die normaal gesproken alleen door de gebruiker zelf kunnen worden uitgevoerd. De impact is afhankelijk van de privileges van de gebruiker die wordt misbruikt. In het slechtste geval kan een aanvaller toegang krijgen tot gevoelige informatie of de functionaliteit van de website verstoren. Hoewel er geen directe precedenten zijn voor deze specifieke kwetsbaarheid, is CSRF een bekende en veelvoorkomende dreiging in webapplicaties.
De kwetsbaarheid is openbaar bekend gemaakt op 31 december 2025. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar. De kans op actieve exploitatie is op dit moment laag, maar het is belangrijk om de kwetsbaarheid te patchen om toekomstige risico's te verminderen. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Websites using the OpenHook WordPress plugin, particularly those with users who have administrative or editor roles, are at risk. Shared hosting environments where plugin updates are managed by the hosting provider may also be vulnerable if updates are not applied promptly.
• wordpress / composer / npm:
grep -r 'openhook_save_options' /var/www/html/wp-content/plugins/• generic web:
curl -I https://your-wordpress-site.com/wp-admin/admin-ajax.php?action=openhook_save_options | grep -i 'referer:'disclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de OpenHook plugin naar een beveiligde versie zodra deze beschikbaar is. Totdat de upgrade mogelijk is, kan een Content Security Policy (CSP) worden geïmplementeerd om de risico's te verminderen. Een CSP kan de bronnen beperken waar de browser toegang toe heeft, waardoor CSRF-aanvallen moeilijker te exploiteren worden. Daarnaast kan het implementeren van SameSite cookies helpen om CSRF-aanvallen te voorkomen. Controleer de WordPress plugin directory voor updates en beveiligingsadviezen.
Geen bekende patch beschikbaar. Bestudeer de details van de kwetsbaarheid grondig en pas mitigaties toe op basis van de risicotolerantie van uw organisatie. Het kan het beste zijn om de getroffen software te verwijderen en een vervanging te zoeken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-62120 is een Cross-Site Request Forgery (CSRF) kwetsbaarheid in de OpenHook WordPress plugin, waardoor een aanvaller ongeautoriseerde acties kan uitvoeren.
U bent getroffen als u de OpenHook plugin gebruikt in versie 0.0.0 tot en met 4.3.1.
Upgrade de OpenHook plugin naar de nieuwste beveiligde versie zodra deze beschikbaar is. Implementeer tot die tijd mitigaties zoals CSP en SameSite cookies.
Op dit moment zijn er geen bevestigde gevallen van actieve exploitatie, maar het is belangrijk om de kwetsbaarheid te patchen.
Controleer de WordPress plugin directory en de website van de plugin-ontwikkelaar voor updates en beveiligingsadviezen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.