
| Pluginnaam | Voeg Google Sociale Profielen toe aan de Knowledge Graph Box |
|---|---|
| Type kwetsbaarheid | CSRF |
| CVE-nummer | CVE-2026-1393 |
| Urgentie | Laag |
| CVE-publicatiedatum | 2026-03-23 |
| Bron-URL | CVE-2026-1393 |
Cross-Site Request Forgery (CSRF) in “Voeg Google Sociale Profielen toe aan de Knowledge Graph Box” (≤ 1.0) — Wat WordPress-site-eigenaren moeten weten en hoe WP-Firewall helpt
Auteur: WP-Firewall Beveiligingsteam
Datum: 2026-03-23
Trefwoorden: WordPress, kwetsbaarheid, CSRF, WAF, pluginbeveiliging, incidentrespons
Samenvatting: Een Cross-Site Request Forgery (CSRF) kwetsbaarheid (CVE-2026-1393) werd onthuld die de WordPress-plugin “Voeg Google Sociale Profielen toe aan de Knowledge Graph Box” (versies ≤ 1.0) beïnvloedt. Het probleem stelt een aanvaller in staat om bevoorrechte gebruikers te dwingen onbedoelde instellingenupdates uit te voeren. De kwetsbaarheid heeft een CVSS-basis score van 4.3 (laag), maar omdat het vertrouwde admin-interacties en configuratiewijzigingen betreft, verdient het onmiddellijke mitigatie. In deze post leggen we uit wat er is gebeurd, wie erdoor wordt getroffen, hoe aanvallers deze klasse kwetsbaarheid in de praktijk kunnen misbruiken, veilige mitigatiestappen die je nu kunt nemen, en hoe WP-Firewall je site kan beschermen — inclusief een gemakkelijk, gratis plan om te beginnen.
Waarom dit belangrijk is (korte versie)
- De plugin “Voeg Google Sociale Profielen toe aan de Knowledge Graph Box” (≤ 1.0) heeft een CSRF-fout die een aanvaller in staat stelt vervalste verzoeken in te dienen die lijken te komen van een ingelogde gebruiker.
- Een succesvolle aanval hangt af van gebruikersinteractie (bijvoorbeeld, een admin die op een zorgvuldig gemaakte link klikt of een kwaadaardige pagina bezoekt terwijl hij is ingelogd).
- Gevolgen omvatten doorgaans ongewenste configuratiewijzigingen aan de plugin of site; hoewel de gerapporteerde ernst laag is (CVSS 4.3), koppelen aanvallers routinematig laag-ernstige problemen aan andere problemen om de impact te escaleren.
- Er is op het moment van publicatie geen officiële patch beschikbaar. Je moet onmiddellijke mitigaties nemen: verwijder of deactiveer de plugin, beperk admin-toegang, handhaaf 2FA en implementeer WAF-bescherming.
Snelle technische overzicht: wat is CSRF en hoe beïnvloedt het WordPress-plugins
Cross-Site Request Forgery (CSRF) is een aanval waarbij een kwaadaardige site of e-mail de browser van een geauthenticeerde gebruiker dwingt om een onbedoeld verzoek naar een andere site (jouw WordPress-site) te doen, gebruikmakend van de bestaande sessie en privileges van de gebruiker. In tegenstelling tot aanvallen die code-injectie of authenticatie-omzeiling misbruiken, misbruikt CSRF het vertrouwen dat een site in de browser van de gebruiker plaatst.
In WordPress bevatten correct geschreven admin-formulieren en instellingen-eindpunten anti-CSRF-tokens (nonces) en server-side controles zoals capaciteitscontroles en referer-verificatie. Wanneer de instellingenupdate-handler van een plugin geen nonce-verificatie of juiste capaciteitscontroles heeft, kan een aanvaller een POST of GET (afhankelijk van de handler) maken die instellingen wijzigt, inhoud naar kwaadaardige middelen wijst, of anderszins het gedrag van de site verandert — terwijl het slachtoffer is ingelogd.
Voor de getroffen plugin wordt de kwetsbaarheid beschreven als een CSRF naar instellingenupdate. Dat betekent dat een externe aanvaller een geauthenticeerde bevoorrechte gebruiker — meestal een administrator — kan dwingen wijzigingen aan te brengen in de configuratie van de plugin zonder hun intentie.
Wat we weten over deze specifieke onthulling
- Betrokken software: Voeg Google Sociale Profielen toe aan de Knowledge Graph Box WordPress-plugin
- Kwetsbare versies: ≤ 1.0
- Type kwetsbaarheid: Cross-Site Request Forgery (CSRF) naar instellingenupdate
- CVE: CVE-2026-1393
- CVSS (gerapporteerd): 4.3 (Laag)
- Exploitatievereiste: Gebruikersinteractie; aanvaller kan ongeauthenticeerd zijn
- Officiële patch: Niet beschikbaar (vanaf onthulling)
- Reporter/credit: Onderzoek toegeschreven aan een individuele onderzoeker
Opmerking: De kwetsbaarheidsclassificatie en CVSS zijn nuttig voor triage. CVSS 4.3 weerspiegelt de complexiteit van de aanval, vereiste privileges en de verwachte impact op vertrouwelijkheid, integriteit en beschikbaarheid. Maar voor WordPress-sites is context belangrijk: CMS-sites kunnen worden gekoppeld aan grotere aanvallen (malware-distributie, SEO-spam, omleidingen), dus beschouw “laag” niet standaard als onschadelijk.
Reële aanvalscenario's en impact
Hieronder staan realistische manieren waarop deze CSRF misbruikt zou kunnen worden op een WordPress-site met de kwetsbare plugin geïnstalleerd en een geauthenticeerde bevoegde gebruiker:
- Instellingen manipuleren voor SEO/phishing
- De aanvaller dwingt de plugin om zijn output te veranderen (bijvoorbeeld, kwaadaardige sociale profiel links toe te voegen, of markup te wijzigen) die kan worden gebruikt om phishing- of malwarepagina's te hosten of naar te linken. Dit is vooral waardevol als de site een goede domeinreputatie heeft.
- Persistente omleidingen of inhoudsmanipulatie
- Als de plugin-instellingen URL-velden of scripts bevatten, kan een aanvaller deze wijzigen om naar externe bronnen te wijzen die malware of SEO-spam aanbieden.
- Keten met andere problemen
- CSRF op zich kan beperkt zijn, maar als de aanvaller instellingen kan wijzigen om de beveiliging te verminderen, achterdeurlinks kan toevoegen of scripts kan invoegen, kunnen ze vervolgens meer impactvolle acties uitvoeren of inhoudsinjectie vergemakkelijken.
- Reputatie- en SEO-gevolgen
- Spam-injecties of omgeleide inhoud kunnen ervoor zorgen dat een site uit de index wordt verwijderd door zoekmachines, of gemarkeerd door browsers en e-mailservices.
- Gerichte aanvallen op sitebeheerders
- Aanvallers kunnen lokmiddelen creëren die zijn afgestemd op sitebeheerders (e-mail met een link), waardoor de kans op succes toeneemt.
Hoewel de onmiddellijke code-executie of privilege-escalatie mogelijk niet direct via deze CSRF mogelijk is, is de mogelijkheid om plugin-instellingen te wijzigen zelden onschadelijk. Kleine configuratiewijzigingen kunnen worden gebruikt om een aanval vol te houden of om een grotere opvolgende compromittering voor te bereiden.
Waarom de gerapporteerde “lage” beoordeling niet betekent dat er “geen actie vereist” is”
CVSS is een brede, gestandaardiseerde score. In WordPress-omgevingen worden veel “lage” kwetsbaarheden hoog-impact door:
- De multi-tenant aard van hosting: een enkele gecompromitteerde website kan worden gebruikt om malware aan duizenden bezoekers te serveren.
- De ketenbaarheid van kwetsbaarheden: een probleem van lage ernst kan een ander, ernstiger probleem mogelijk maken.
- De zakelijke impact van SEO-besmetting, spam en beschadiging.
Behandel deze openbaarmaking als actiegericht — patch indien/bij beschikbaar, maar neem ondertussen aan dat de configuratie misbruikt kan worden en pas mitigaties toe.
Onmiddellijke acties die u moet ondernemen (stap-voor-stap)
Als je WordPress draait en deze plugin is geïnstalleerd, doe dan nu het volgende. Deze stappen zijn gerangschikt op snelheid en impact.
- Identificeer de getroffen locaties
- Log in op elke WordPress-instantie en ga naar Plugins → Geïnstalleerde Plugins.
- Als “Voeg Google Sociale Profielen toe aan de Knowledge Graph Box” verschijnt en de gerapporteerde versie ≤ 1.0 is, beschouw de site dan als getroffen.
- Verwijder of deactiveer de plugin nu (indien mogelijk).
- Als je de plugin niet actief gebruikt, deactiveer en verwijder deze.
- Als je op de plugin vertrouwt voor betrouwbare functionaliteit, ga dan verder met de volgende mitigaties totdat een officiële oplossing is uitgebracht.
- Beperk admin-activiteit en sessies.
- Vraag admins om uit te loggen en opnieuw in te loggen; beëindig actieve sessies als je site of host die optie biedt.
- Handhaaf of schakel Twee-Factor Authenticatie (2FA) in voor alle beheerdersaccounts.
- Draai admin-wachtwoorden met sterke, unieke wachtwoorden.
- Versterk de toegang
- Beperk de toegang tot het admin-dashboard per IP waar mogelijk (via het hosting controlepaneel of .htaccess).
- Verminder het aantal beheerdersaccounts en bekijk gebruikersrollen en mogelijkheden.
- Implementeer een WAF-regel om exploitpogingen te blokkeren.
- Blokkeer of daag verzoeken uit die proberen te posten naar de plugin-instellingen eindpunt of specifieke admin-pagina's die door de plugin worden gebruikt.
- Vereis geldige WordPress nonces en referer headers voor formulierindieningen naar instellingen eindpunten. (Zie de WP-Firewall sectie hieronder voor exacte stappen.)
- Monitor logs en scan op tekenen van manipulatie.
- Controleer auditlogs en weblogs op ongebruikelijke POST-verzoeken naar admin-ajax.php, admin-pagina's of de instellingen-URL van de plugin.
- Voer een volledige malware-scan van de site uit. Verwijder of karteer verdachte bestanden of code.
- Bekijk en herstel indien nodig van schone back-ups.
- Als je aanhoudende kwaadaardige inhoud detecteert, herstel dan vanaf een bekende schone back-up en versterk de herstelde site voordat je weer verbinding maakt met het netwerk.
- Communiceer en escaleer
- Als je deel uitmaakt van een bureau of klantensites beheert, informeer dan belanghebbenden en je hostingprovider.
- Als je een proces voor beveiligingsmeldingen of een leveranciersprogramma onderhoudt, volg dan de verantwoordelijke meldingskanalen voor rapportage van vervolgacties.
Veilige triage-checklist voor WordPress-beheerders
- Deactiveer de plugin als je deze niet gebruikt.
- Als de plugin vereist is, isoleer en versterk dan beheerdersaccounts en vereis 2FA.
- Handhaaf het principe van de minste privileges voor alle gebruikers — verlaag accounts die geen beheerdersrechten nodig hebben.
- Implementeer bescherming van een webapplicatiefirewall die het beheerdersgebied dekt.
- Stel monitoring en bestandsintegriteitscontroles in.
- Draai inloggegevens voor alle beheerdersaccounts en serviceaccounts.
- Houd een geteste back-up beschikbaar voordat je herstelacties onderneemt.
Hoe WP‑Firewall helpt je site te beschermen (praktische, onmiddellijke stappen)
We hebben WP‑Firewall gebouwd om praktisch en snel te zijn wanneer incidenten zoals deze zich voordoen. Hier is hoe we site-eigenaren zowel onmiddellijk als op de lange termijn helpen:
- Beheerde WAF-regels en virtuele patching
- WP‑Firewall kan regels implementeren die CSRF-exploitatiepogingen stoppen, zelfs wanneer een plugin niet is gepatcht. Voor deze kwetsbaarheid kunnen onze regels:
- Externe POST-verzoeken naar het instellingen-eindpunt van de plugin blokkeren, tenzij ze een geldig beheerdersnonce-patroon bevatten of afkomstig zijn van bekende beheerders-IP-bereiken.
- Verdachte verzoeken uitdagen via CAPTCHA of blokkeren op basis van gedrags patronen.
- Virtueel patchen geeft je tijd en voorkomt massale exploitatie terwijl je wacht op een officiële plugin-update.
- WP‑Firewall kan regels implementeren die CSRF-exploitatiepogingen stoppen, zelfs wanneer een plugin niet is gepatcht. Voor deze kwetsbaarheid kunnen onze regels:
- Gerichte versterking van het beheerdersgebied
- We handhaven strengere controles op verzoeken die van buiten de site komen (afwezig of ongeldig referer of ontbrekende verwachte cookies).
- We kunnen specifieke admin-eindpunten vergrendelen voor ingelogde IP's of extra verificatie vereisen voor instellingenwijzigingen.
- Malware scannen en herstellen
- Regelmatige scans detecteren gewijzigde bestanden, nieuwe verdachte scripts en indicatoren van compromittering (IOC's).
- Bij betaalde plannen bieden we geautomatiseerde malwareherstel — het veilig verwijderen van bekende geïnjecteerde code in veel gevallen.
- Snelheidsbeperking & botbescherming
- Blokkeer of beperk geautomatiseerde POST-overstromingen of verdachte verkeer dat probeert de CSRF-vector te automatiseren.
- Auditlogging en waarschuwingen
- Gedetailleerde logs helpen een vervalste aanvraag te correleren met admin-activiteit, wat cruciaal is om te detecteren of een aanval succesvol was.
- Real-time waarschuwingen informeren beheerders over verdachte POST's naar instellingen-eindpunten.
- Incidentondersteuning en herstelrichtlijnen
- Ons ondersteuningsteam (beschikbaar bij betaalde plannen) helpt met triage, opruiming en richtlijnen voor de voortgang na een incident.
Opmerking: Het gratis plan van WP-Firewall biedt essentiële bescherming: een beheerde firewall, WAF, malware-scanner en mitigatie van OWASP Top 10-risico's, zodat je onmiddellijke basisbescherming kunt krijgen zonder voorafgaande kosten.
Voorbeelden van WAF-mitigaties die je vandaag kunt toepassen (concepten en patronen)
Hieronder staan de soorten verdedigingen die we aanbevelen. Als je je eigen server beheert (Apache/Nginx/ModSecurity), kun je vergelijkbare regels toevoegen. Als je een beheerde firewall gebruikt (inclusief WP-Firewall), zijn dit patronen die we voor je implementeren.
- Weiger of daag POST-aanvragen naar plugin-instellingen-eindpunten uit wanneer:
- De aanvraag bevat geen geldige WordPress nonce in de verwachte velden.
- De Referer-header ontbreekt of wijst naar een extern domein.
- De aanvraag komt van een IP-adres dat niet in je admin IP-toegestaanlijst staat (als je die hebt).
- Pas een toegestane lijst toe voor admin POST's:
- Sta POST's naar /wp-admin/* alleen toe van bekende admin IP's of wanneer een geverifieerde cookie en geldige nonce worden gepresenteerd.
- Beperk admin-acties:
- Voorkom snelle opeenvolgende instellingenupdates vanaf hetzelfde IP of sessie.
- Blokkeer toegang tot plugin-beheerpagina's van buiten de beheerdersinterface:
- Sta bijvoorbeeld geen directe GET/POST-verzoeken toe naar de instellingenhandler van de plugin, tenzij vergezeld van een geldige beheerderssessiecookie.
- Bewaak en blokkeer veelvoorkomende misbruikpatronen:
- Markeer verzoeken die proberen meerdere verschillende instellingen in een korte tijdspanne bij te werken (automatisering die wijst op exploitatie).
Als je WP‑Firewall gebruikt, stelt onze interface deze controles beschikbaar en kunnen we op maat gemaakte regels automatisch op je site toepassen, zodat je de serverconfiguraties niet hoeft te bewerken.
Wat pluginontwikkelaars moeten doen (voor beheerders en auteurs)
Ontwikkelaars die WordPress-plugins maken, moeten zich houden aan gevestigde veilige coderingspatronen om CSRF en gerelateerde problemen te vermijden:
- Gebruik WordPress nonces
- Voeg nonces toe aan formulieren via
wp_nonce_veld()en verifieer metcheck_admin_referer()ofcontroleer_ajax_referer()bij indiening.
- Voeg nonces toe aan formulieren via
- Capaciteitscontroles
- Controleer altijd
huidige_gebruiker_kan()voor de juiste bevoegdheid voordat je configuratiewijzigingen aanbrengt.
- Controleer altijd
- Sanitize en valideer invoer
- Saniteer alle binnenkomende gegevens en valideer dat waarden voldoen aan verwachte formaten (URL's, booleans, enumeraties).
- Gebruik REST API nonces voor REST-eindpunten
- Als je instellingen via de REST API aanbiedt, vereis en valideer REST nonces (
wp_create_nonce('wp_rest')) en capaciteitscontroles.
- Als je instellingen via de REST API aanbiedt, vereis en valideer REST nonces (
- Vermijd bijeffecten op GET
- Implementeer geen statusveranderend gedrag op GET-verzoeken. Gebruik POST/PUT en CSRF-bescherming.
- Bied een responsief openbaarmakings- en patchproces
- Onderhoud een kanaal voor beveiligingsonderzoekers en commit je aan tijdige patches. Bied terug-compatibiliteit en upgrade-instructies.
Als je de getroffen plugin onderhoudt, geef prioriteit aan het publiceren van een patch die nonce-validatie en bevoegdheidscontroles toevoegt. Als je niet de auteur van de plugin bent, moedig hen dan aan deze stappen te volgen of vervang de plugin door een veiliger alternatief.
Incidentrespons: als je vermoedt dat je bent geëxploiteerd
- Beperk:
- Neem de site offline of zet deze in onderhoudsmodus indien mogelijk.
- Wijzig tijdelijk de admin-URL's of beperk de toegang op IP-niveau.
- Bewijs bewaren:
- Verzamel logbestanden (webserver, applicatielogboeken).
- Maak een snapshot van de sitebestanden en database voor forensisch onderzoek.
- Schoonmaken en herstellen:
- Als er malware of geïnjecteerde inhoud aanwezig is, herstel dan vanaf een schone back-up.
- Als je geen schone back-up kunt vinden, maak dan de bestanden zorgvuldig schoon of huur een professionele incidentresponsprovider in.
- Herstellen:
- Herstel de inloggegevens (admin- en serviceaccounts).
- Herinstalleer en update alle plugins/thema's van vertrouwde bronnen.
- Pas de verhardingsstappen opnieuw toe (WAF, 2FA, minimale adminrollen).
- Post-mortem:
- Identificeer de oorzaak en pak deze aan (patch de plugin of verwijder deze).
- Werk je incidentresponsplan bij en communiceer met belanghebbenden.
Veelgestelde vragen (FAQ)
- Q: Moet ik de plugin onmiddellijk verwijderen?
- A: Als je het niet gebruikt, ja - verwijder het. Als je de functies nodig hebt en er geen patch is, isoleer en verhard je adminomgeving, implementeer WAF-regels en monitor nauwlettend totdat er een patch beschikbaar is.
- Q: Staat CSRF een aanvaller toe om bestanden te uploaden of PHP uit te voeren?
- A: Niet op zichzelf. CSRF stelt de aanvaller in staat om de browser van het slachtoffer verzoeken te laten uitvoeren. De impact hangt af van wat het kwetsbare eindpunt toestaat. Voor wijzigingen in plugininstellingen is het risico voornamelijk configuratietampering. Als de plugin uploadbare middelen accepteert of code-injectie via instellingen mogelijk maakt, kan de impact hoger zijn.
- Q: Welke machtigingen zijn vereist voor exploitatie?
- A: De ontdekking geeft aan dat gebruikersinteractie vereist is en typisch een bevoorrechte gebruiker (admin) het doelwit zal zijn. De aanvaller kan niet-geauthenticeerd zijn, maar moet een geauthenticeerde admin misleiden om een verzoek uit te voeren.
- Q: Hoe lang moet ik WAF-bescherming in stand houden?
- A: Houd beschermende regels in stand totdat je hebt bevestigd dat een officiële, veilige plugin-update is geïnstalleerd en je de integriteit van de site hebt gevalideerd.
Beste verhardingspraktijken (buiten dit incident)
- Handhaaf 2FA en sterke wachtwoordbeleid voor alle bevoorrechte accounts.
- Minimaliseer het aantal beheerdersgebruikers en auditrollen maandelijks.
- Gebruik het principe van de minste privileges — redacteuren en bijdragers mogen geen beheerdersrechten hebben.
- Houd de WordPress-kern, thema's en plugins bijgewerkt en verwijder ongebruikte plugins.
- Onderhoud een geteste back-upstrategie met offsite opslag.
- Voer regelmatig malware-scans en bestandsintegriteitscontroles uit.
- Gebruik een beheerde WAF om bekende webexploitatiepaterns te blokkeren en virtuele patchgaten te dichten.
- Monitor en waarschuw voor afwijkende activiteiten in het beheerdersgebied.
Waarom je nu een WAF voor je WordPress-site moet plaatsen
Een Web Application Firewall (WAF) is geen wondermiddel, maar wanneer deze goed is geconfigureerd, vermindert het onmiddellijk het aanvalsvlak:
- Stop automatische en opportunistische aanvallen.
- Biedt virtuele patches voor niet-gepatchte code van derden.
- Detecteert verdacht gedrag en blokkeert exploitpogingen.
- Vermindert de tijd tot containment tijdens incidenten.
- Complementair aan veilige ontwikkeling en patching.
Bij WP‑Firewall richten we ons op het eenvoudig, laagdrempelig en effectief maken van WAF-implementatie voor WordPress-gebruikers van alle technische niveaus.
Beveilig je site gratis — Begin vandaag met WP‑Firewall Basic
Als je snelle, betrouwbare basisbescherming wilt terwijl je pluginwijzigingen evalueert of wacht op patches, biedt ons Basic (Gratis) plan essentiële dekking zonder kosten. Het Basic-plan omvat een beheerde firewall, onbeperkte bandbreedte, een robuuste WAF afgestemd op WordPress, een geautomatiseerde malware-scanner en bescherming die de OWASP Top 10 aanpakt. Je krijgt praktische bescherming tegen de soorten bedreigingen die deze CSRF-openbaring vertegenwoordigt — inclusief virtuele regels die de kans op massale exploitatie verminderen.
Meld je nu aan voor het gratis plan en begin onmiddellijk je WordPress-beheerdersgebied en instellingen-eindpunten te beschermen:
https://my.wp-firewall.com/buy/wp-firewall-free-plan/
(Als je voortdurende verwijdering van malware, geavanceerde virtuele patching of een dedicated ondersteuningscontact nodig hebt, breiden onze betaalde plannen deze mogelijkheden uit. Maar zelfs het gratis plan is een geweldige eerste stap om het onmiddellijke risico te verminderen.)
Langetermijnvisie: het beveiligen van het WordPress-ecosysteem
Deze openbaarmaking is een herinnering dat de beveiligingshygiëne van plugins de hele WordPress-gemeenschap beïnvloedt. Individuele plugin-kwetsbaarheden — zelfs wanneer ze laag zijn beoordeeld — zijn een vector voor aanvallers die afhankelijk zijn van schaal en automatisering. Risicovermindering vereist een gecombineerde aanpak:
- Ontwikkelaars houden zich aan veilige coderingspraktijken (nonces, capaciteitscontroles, REST-bescherming).
- Site-eigenaren onderhouden minimale, bijgewerkte sets van plugins en handhaven de beste praktijken voor beheerders.
- Hostingproviders en beveiligingsleveranciers bieden defensieve controles zoals WAF's, malware-scanning en ondersteuning bij incidentrespons.
Bij WP‑Firewall geloven we in gelaagde beveiliging: veilige code, strikte privileges, continue monitoring en randbescherming. Wanneer we deze maatregelen samenvoegen, zijn sites veel veerkrachtiger tegen de soorten aanvallen die beginnen met een onschuldig klik.
Slotopmerkingen en verantwoord openbaarmaking
Als u een site-eigenaar bent met deze plugin geïnstalleerd, neem dan onmiddellijk de hierboven vermelde mitigatiestappen. Als u een ontwikkelaar of beveiligingsonderzoeker bent en meer informatie heeft over deze kwetsbaarheid of een voorgestelde patch, deel dan details met de plugin-auteur en verantwoordelijke openbaarmakingskanalen.
Als u hulp wilt bij het onderzoeken of implementeren van mitigaties voor dit specifieke probleem, biedt WP‑Firewall ondersteuning en beheerde diensten om u te helpen triëren, containment en herstel. Ons gratis plan is een onmiddellijke stap die u nu kunt nemen om blootstelling te verminderen en basisbescherming te krijgen.
Blijf veilig, wees waakzaam en neem kwetsbaarheden op configuratieniveau serieus — want een aanvaller heeft maar één opening nodig om een compromis te escaleren.
— WP‑Firewall Beveiligingsteam
