Dringende XSS-remediëring voor Meta Display Block//Gepubliceerd op 2025-11-17//CVE-2025-12088

WP-FIREWALL BEVEILIGINGSTEAM

Meta Display Block Vulnerability

Pluginnaam Meta Weergave Blok
Type kwetsbaarheid Cross-site scripting (XSS)
CVE-nummer CVE-2025-12088
Urgentie Medium
CVE-publicatiedatum 2025-11-17
Bron-URL CVE-2025-12088

Dringend: CVE-2025-12088 — Geauthenticeerde (Bijdrager) Opgeslagen XSS in Meta Display Block (≤ 1.0.0)

Als het team achter WP-Firewall beoordelen we dagelijks de beveiligingsinformatie van WordPress. Een opgeslagen Cross-Site Scripting (XSS) kwetsbaarheid die de Meta Display Block plugin (versies ≤ 1.0.0) beïnvloedt, werd openbaar gemaakt als CVE-2025-12088. Deze kwetsbaarheid staat een gebruiker met Bijdrager-rechten toe om kwaadaardige scriptpayloads op te slaan die later worden weergegeven op pagina's die worden bezocht door gebruikers met hogere rechten of sitebezoekers. De CVSS-score is 6.5 (gemiddeld), en hoewel de vereiste rechten betekenen dat het aanvalsvlak smaller is dan een niet-geauthenticeerd probleem, kan de impact nog steeds significant zijn voor sites die veel bijdragers, gastberichten of contentcreatie door derden toestaan.

Deze post legt uit wat de kwetsbaarheid is, hoe deze kan worden misbruikt, hoe te detecteren of uw site risico loopt, praktische mitigatiestappen (zowel onmiddellijk als op lange termijn), oplossingen op ontwikkelaarsniveau en hoe WP-Firewall uw site in de tussentijd beschermt.


Samenvatting voor het management — wat site-eigenaren moeten weten

  • Kwetsbaarheid: Opgeslagen Cross-Site Scripting (XSS) in Meta Display Block plugin versies ≤ 1.0.0 (CVE-2025-12088).
  • Vereiste privilege: Bijdrager (geauthenticeerde, niet-beheerder rol).
  • Invloed: Persistente scriptinjectie die kan draaien in de context van sitebezoekers en beheerders — waardoor accountovername, datadiefstal, sessieovername of beschadiging mogelijk is.
  • Exploitcomplexiteit: Gemiddeld — aanvaller heeft een Bijdrager-account nodig of de mogelijkheid om content te creëren met Bijdrager-rechten (wat gebruikelijk is voor sommige multi-auteur blogs of openbare indieningsworkflows).
  • Onmiddellijke acties: Verwijder of deactiveer de plugin als deze is geïnstalleerd en niet gepatcht, controleer bijdrageraccounts, voeg WAF-bescherming en invoer/uitvoerfiltering toe. Herstel vanaf bekende schone back-ups als infectie is bevestigd.
  • Aanbevolen langetermijnoplossingen: Leverancierpatch (wanneer vrijgegeven), robuuste server-side invoervalidatie, uitvoercodering, capaciteitscontrole en beleid voor gebruikersrollen met de minste rechten.

Wat is opgeslagen XSS, en waarom is dit hier belangrijk?

Opgeslagen XSS doet zich voor wanneer kwaadaardige inhoud die naar de server is verzonden, wordt opgeslagen (bijvoorbeeld in de database) en later wordt weergegeven op een pagina zonder de juiste ontsnapping of sanering. Wanneer andere gebruikers die pagina bekijken, wordt het kwaadaardige script uitgevoerd in hun browser met dezelfde rechten als de legitieme site JavaScript.

In dit geval stelt de plugin een interface of renderpad bloot dat het mogelijk maakt om Bijdrager-invoer op te slaan en later weer te geven aan gebruikers met hogere rechten of algemene bezoekers. Bijdragers worden vaak voldoende vertrouwd om inhoud (afbeeldingen, beschrijvingen of meta-inhoud) in te dienen, en als die inhoud niet wordt gesaneerd of correct wordt ontsnapt bij uitvoer, wordt het persistente XSS.

Gevolgen van opgeslagen XSS zijn onder andere:

  • Diefstal van beheerderssessies (als cookies of sessietokens toegankelijk zijn).
  • Privilege-escalatie door CSRF-achtige ketenaanvallen.
  • Willekeurige JavaScript-uitvoering: omleidingen, inhoudsinjectie, cryptominer-insertie, phishing-overlays.
  • Aanhoudende site-defacing of reputatieschade.
  • Malwareverspreiding naar bezoekers.

Technisch overzicht (hoog niveau - veilig, niet uitbuitbaar)

Volgens de openbaarmakingsdetails:

  • De plugin accepteert enkele door gebruikers aangeleverde meta-/weergave-inhoud van geverifieerde gebruikers met bijdragerrechten.
  • De inhoud wordt opgeslagen en later weergegeven op de front-end of in beheerschermen zonder voldoende uitvoerencoding/-escaping.
  • Omdat bijdrager een niet-beheerder rol is, is deze kwetsbaarheid niet triviaal uitbuitbaar door niet-geauthenticeerde aanvallers. Veel sites staan echter inhoud van bijdragers, gastschrijvers of externe auteurs toe of accepteren deze - wat de potentiële misbruikvector vergroot.

Typische zwakke plekken die we in deze situaties zien:

  • Invoer niet gesaneerd voor opslag (bijv. het toestaan van ruwe HTML in plaats van gesaneerde HTML).
  • Uitvoer niet geescaped bij het afdrukken op de pagina (bijv. opgeslagen HTML direct afdrukken).
  • Gebrek aan capaciteitscontroles (niet verifiëren of de gebruiker het recht heeft om bepaalde soorten inhoud in te dienen).
  • Accepteren en opslaan van willekeurige attributen of scriptbare tags in meta-achtige velden.

We zullen geen exploit-payloads publiceren. Als u verantwoordelijk bent voor een site die deze plugin gebruikt, beschouw dit dan als bruikbare informatie en ga verder met de onderstaande mitigatiestappen.


Hoe een aanvaller deze kwetsbaarheid zou kunnen misbruiken - realistische scenario's

  1. De aanvaller registreert zich als (of compromitteert) een bijdrageraccount en dient een speciaal vervaardigde artikelmeta-waarde of blokinhoud in. Deze inhoud wordt opgeslagen en later weergegeven op een pagina die door beheerders wordt bekeken.
  2. Wanneer een beheerder de post of inhoudsitem in het dashboard opent, wordt het kwaadaardige script uitgevoerd in de browser van de beheerder. Het kan acties uitvoeren via de JavaScript-context van de beheerder (bijvoorbeeld, gebruikmakend van REST API-aanroepen, het initiëren van administratieve acties die zichtbaar zijn voor die sessie, of het exfiltreren van sessietokens).
  3. Alternatief kan de opgeslagen payload worden getoond aan front-end bezoekers (abonnees, redacteuren of zelfs openbare gebruikers), wat leidt tot diefstal van inloggegevens of het weergeven van kwaadaardige omleidingen.

Aanvalspaden worden versterkt als:

  • Bijdragers toestemming hebben om media te uploaden (misbruik van bestandsupload).
  • Beheerders geen strikte beveiligingsgewoonten hebben (geen 2FA, verhoogde cookie-scope).
  • De site integreert met externe widgets die automatisch inhoud verhogen of consumeren.

Risicobeoordeling — wie zou zich het meest zorgen moeten maken

  • Multi-auteur blogs, nieuwssites en lidmaatschapssites die regelmatig inhoud accepteren van bijdragers of externe auteurs.
  • Sites die openbare of semi-openbare registratie toestaan waarbij nieuwe gebruikers automatisch rechten vergelijkbaar met die van bijdragers krijgen.
  • Agentschappen die meerdere klantensites hosten met behulp van plugins van derden zonder snelle updatecycli.

Hoewel de kwetsbaarheid een geauthenticeerde bijdrager vereist, is dat niveau van toegang niet zeldzaam. Veel sites hebben een “open indiening” model of accepteren inhoud van personeel dat geen beheerders is. De combinatie van persistente opslag en latere weergave aan gasten of beheerders maakt dit een probleem van gemiddelde ernst.


Onmiddellijke acties voor site-eigenaren (uren)

Als je WordPress-sites beheert, volg dan deze stappen nu:

  1. Inventaris:
    • Identificeer of de Meta Display Block-plugin is geïnstalleerd en welke versie. Controleer wp-content/plugins/ en de Plugins-pagina.
    • Als aanwezig en versie ≤ 1.0.0, beschouw het dan als kwetsbaar.
  2. Isoleren:
    • Deactiveer de plugin onmiddellijk als je een vendor patch niet kunt bevestigen. Als deactivatie tijdens kantooruren kritieke functionaliteit zou breken, overweeg dan om de site in onderhoudsmodus te plaatsen terwijl je de volgende stappen uitvoert.
    • Plaats de site achter een beheerde Web Application Firewall (WAF) of schakel virtuele patchregels in als je dergelijke bescherming hebt (zie WP‑Firewall richtlijnen hieronder).
  3. Accountbeoordeling:
    • Controleer alle gebruikers met bijdrager- of hogere privileges. Deactiveer of reset wachtwoorden voor onbekende of verdachte accounts.
    • Verwijder onnodige bijdrageraccounts. Handhaaf sterke wachtwoorden en 2-factor authenticatie voor redacteuren en beheerders.
  4. Scan op indicatoren:
    • Voer een volledige malware-scan uit over de sitebestanden en database om te zoeken naar verdachte scripts of geïnjecteerde inhoud.
    • Focus op post_meta-invoeren, aangepaste velden, gebruikersmeta en eventuele plugin-specifieke opslaglocaties die door de Meta Display Block-plugin worden gebruikt.
    • Zoek naar ongebruikelijke script-tags, base64-blobs, inline gebeurtenishandlers (onerror/onload-attributen), en <iframe>/<script> tags in opgeslagen meta of blokinhoud.
  5. Maak inhoud schoon:
    • Voor verdachte opgeslagen inhoud, verwijder het niet zomaar blindelings. Exporteer en inspecteer om bewijs voor forensisch onderzoek te behouden.
    • Maak de kwaadaardige vermeldingen schoon of verwijder ze uit de database of herstel vanuit een bekende schone back-up.
  6. Informeer belanghebbenden:
    • Meld sitebeheerders en eventuele getroffen gebruikers dat er een kwetsbaarheid bestond en dat er herstelmaatregelen worden genomen.
  7. Monitor:
    • Verhoog logging en monitoring voor ongebruikelijke verzoeken, vooral naar admin-eindpunten en eindpunten voor inhoudcreatie.

Als je vermoedt dat de site al gecompromitteerd was (malware aanwezig, admin-accounts gebruikt door ongeautoriseerde partijen), overweeg dan om de site offline te halen en een volledige incidentrespons uit te voeren met forensisch onderzoek en herstel van schone back-ups.


Middellange termijn herstel (dagen)

Zodra onmiddellijke containment is ingesteld:

  • Pas leverancierspatches toe: Wanneer de plugin-ontwikkelaar een gefixte versie uitbrengt, bekijk dan het changelog van de leverancier en pas updates toe in een staging-omgeving voordat je naar productie gaat.
  • Vervang pluginfunctionaliteit: Als de plugin niet actief wordt onderhouden, vervang deze dan door een goed onderhouden alternatief of implementeer aangepaste code met de juiste sanering en escaping.
  • Versterk gebruikersrollen en workflows:
    • Herzie je redactionele workflow: verlaag automatische roltoewijzingen, vereis handmatige goedkeuring voor nieuwe bijdragers, of gebruik een gemodereerde indieningspipeline die inhoud saniteert voordat deze wordt gepubliceerd.
    • Gebruik mogelijkheden om te beperken wie bepaalde inhoudstypen kan publiceren of opslaan.
  • Implementeer Content Security Policy (CSP): Een goed samengestelde CSP kan bepaalde XSS-aanvallen mitigeren door scriptbronnen te beperken en inline scripts niet toe te staan. Merk op dat CSP geen vervanging is voor de juiste escaping/sanering, maar een nuttige verdediging-in-diepte maatregel is.
  • Centraliseer updates en testen: Onderhoud een staging site voor plugin/thema-updates en kwetsbaarheidstests. Monitor kwetsbaarheidsfeeds en leveranciersadviezen.

Ontwikkelaarsrichtlijnen: hoe je code veilig kunt repareren

Als je de auteur van de plugin bent of een ontwikkelaar die de plugin onderhoudt, hier zijn aanbevolen oplossingen en best practices:

  1. Weiger gevaarlijke invoer aan de serverzijde:
    • Implementeer server-side invoervalidatie. Vertrouw niet op client-side controles.
    • Gebruik strikte whitelists voor toegestane HTML waar door gebruikers ingediende HTML vereist is. Geef de voorkeur aan gesaniteerde HTML via WordPress-functies.
  2. Sanitize bij invoer en encodeer bij uitvoer:
    • Wanneer je HTML of markup van gebruikers accepteert, sanitize het voordat je het opslaat met wp_kses() of wp_kses_post() een goed gedefinieerde lijst van toegestane tags/attributen.
    • Escape altijd de uitvoer met de juiste escape-functie op basis van de context:
      • Attributen: esc_attr()
      • HTML-inhoud: wp_kses_post() of wp_kses() (met bekende toegestane lijst)
      • JavaScript-contexten: gebruik esc_js() of JSON-encodeer indien nodig.
    • Als het noodzakelijk is om ruwe HTML weer te geven (bijv. WYSIWYG-inhoud), zorg ervoor dat alleen vertrouwde rollen dit kunnen plaatsen en sanitize agressief.
  3. Controleer mogelijkheden:
    • Capaciteitscontroles afdwingen (huidige_gebruiker_kan()) voor indienings-eindpunten. Bijdragers mogen geen willekeurige HTML indienen in meta-velden die in admin-contexten worden weergegeven.
  4. Nonces en REST:
    • Bescherm formulierindieningen en REST-eindpunten met nonces (wp_verify_nonce()) en capaciteitscontroles.
    • Valideer inhoud server-side voordat deze in de DB wordt opgeslagen.
  5. Vermijd het opslaan van uitvoerbare attributen:
    • Verwijder gebeurtenishandlers zoals onerror, onclick, laden, evenals javascript: URI's, inline <script> tags, en <iframe> tags tenzij expliciet vereist en gesaneerd.
  6. Veilige bestandsuploads:
    • Als de plugin bestandsuploads accepteert, valideer MIME-types, gebruik willekeurige bestandsnamen en sla bestanden buiten de webroot op of dwing downloads af met de juiste headers.
  7. Eenheid- en integratietests:
    • Voeg tests toe die proberen XSS-achtige payloads op te slaan en bevestig dat ze zijn gesaneerd/gecodeerd bij het weergeven.

Het toepassen van deze maatregelen zal vergelijkbare XSS-fouten in de toekomst voorkomen en de algemene beveiligingshouding van de plugin verhogen.


Hoe exploitatie te detecteren - waar je op moet letten

  • Onverwachte JavaScript in pagina's of beheerschermen, vooral als deze recent zijn gemaakt door bijdrageraccounts.
  • Onbekende beheersacties in logs die zijn geactiveerd door de browser van de beheerder (kijk naar REST API-aanroepen gedaan door beheerdersgebruikers).
  • Nieuw toegevoegde gebruikers of gewijzigde gebruikersrollen zonder geautoriseerde actie.
  • Verdachte verborgen elementen, iframes of omleidingen in pagina's die zijn opgeslagen via door de plugin beheerde meta-velden.
  • Bewijs in serverlogs van POST-verzoeken naar de plugin-eindpunten van bijdrageraccounts met verdachte payloads.

Gebruik je hostinglogs, WordPress-activiteitslogs (indien aanwezig), servertoegangslogs en eventuele beveiligingspluginlogs om volledige correlatie uit te voeren.


Hoe WP‑Firewall kan helpen (virtuele patching & detectie)

Als je WP‑Firewall gebruikt, hier is hoe we je sites beschermen tegen problemen zoals CVE-2025-12088 terwijl we wachten op vendor patches of tijdens herstel:

  1. Virtueel patchen (WAF-regels):
    • We implementeren gerichte WAF-regels om verdachte payloads te detecteren en te blokkeren die lijken op opgeslagen XSS-pogingen. Regels dekken:
      • Inline <script> tags en verdachte attribuutpatronen in POST-lichamen.
      • Geëcodeerde payloads (hex, base64, percent-gecodeerde JS).
      • Specifieke aanvraagpatronen naar plugin-eindpunten die vaak worden gebruikt om meta-inhoud op te slaan.
    • Deze worden onmiddellijk geleverd aan sites op ons beheerde plan (en zijn beschikbaar voor zelf-beheerde gebruikers om toe te passen).
  2. Rate-limiting & gedragsdetectie:
    • Beperk inhoudsindieningen van hetzelfde IP of account wanneer anomalous patronen worden gedetecteerd.
    • Blokkeer of daag verdachte bijdrageraccountgedragingen uit met CAPTCHA of andere uitdaging-responsstromen.
  3. Quarantaine van verdachte inhoud:
    • Wanneer invoer er verdacht uitziet maar niet geblokkeerd kan worden zonder valse positieven, kan WP‑Firewall de inhoud in quarantaine plaatsen voor beoordeling door de beheerder in plaats van het weer te geven.
  4. Monitoring & waarschuwingen:
    • Continue monitoring op injectiepatronen en onmiddellijke waarschuwingen als geblokkeerde activiteit wordt gedetecteerd.
    • Vroegtijdige waarschuwing aan beheerders als meerdere bijdragers verdachte invoer proberen.
  5. Incidentondersteuning:
    • Richtlijnen voor opruiming, inclusief database-scanning, inhoudsbeoordeling en terugrollen naar bekende schone back-ups indien nodig.
  6. Integraties:
    • Compatibiliteit met activiteitenlogboektools zodat alle geblokkeerde verzoeken worden vastgelegd voor forensische beoordeling.

Kortom: als je een site runt en de kwetsbare plugin niet onmiddellijk kunt verwijderen, biedt een WAF met virtuele patching mogelijkheden waardevolle tijd en bescherming tegen actieve exploitatie.


Praktisch voorbeeld: een veilige, hoog-niveau herstelchecklist

  1. Controleer de installatie en versie van de plugin.
  2. Als kwetsbaar en er geen vendor patch bestaat, deactiveer de plugin.
  3. Zet de site in onderhoudsmodus als deze publiek toegankelijk is en risico loopt.
  4. Controleer en deactiveer verdachte Contributor-accounts.
  5. Scan de DB op verdachte inhoud: focus op postmeta en aangepaste velden.
  6. Verwijder of saniteer geïnjecteerde inhoud — exporteer en bewaar een bewijs kopie.
  7. Pas WAF-regels toe om binnenkomende verdachte POST-payloads te blokkeren en om uitvoer waar mogelijk te saniteren.
  8. Handhaaf sterkere redactionele workflows en 2FA voor beheerders en redacteuren.
  9. Pas de vendor patch toe wanneer deze beschikbaar is en test eerst in staging.
  10. Documenteer het incident, informeer belanghebbenden en zet voortdurende monitoring op.

Incidentrespons: als je denkt dat je site al is geëxploiteerd

  • Bewaar bewijs: exporteer aangetaste pagina's, database-rijen en serverlogs. Schrijf logs niet opnieuw voordat forensisch onderzoek is uitgevoerd.
  • Isoleren: neem de site offline of beperk de toegang terwijl je schoonmaakt.
  • Opruimen: verwijder geïnjecteerde inhoud of herstel vanaf een bekende goede back-up vóór de besmettingstijd.
  • Inloggegevens: reset wachtwoorden voor alle bevoorrechte accounts en intrek sessies (bijv. via het gebruikersscherm of met een plugin).
  • Verstevigen: dwing 2FA af voor beheerders, pas het principe van de minste privilege toe, controleer plugins en thema's.
  • Follow-up monitoring: stel logging en waarschuwingen in voor herhaalde pogingen of vergelijkbare patronen.

Als je hulp nodig hebt tijdens een incident, kan een beheerde beveiligingsprovider of specialist helpen met containment en opruimen.


Waarom dit soort problemen blijven terugkeren

  • HTML-inhoud is vaak vereist door redacteuren en plugins, en de juiste balans tussen flexibiliteit en veiligheid is uitdagend.
  • Ontwikkelaars vertrouwen soms op client-side sanitization of vertrouwen op de standaard sanitizers van WordPress voor aangepaste velden, die mogelijk niet alle contexten dekken.
  • Escapen bij output is contextgevoelig en vereist dat ontwikkelaars de juiste escape-functies kiezen voor elke use-case.
  • Contributor-workflows en ongecontroleerde gebruikersinhoud blijven een veelvoorkomende zakelijke vereiste, waardoor het aanvalsvlak wordt vergroot.

De remedie is zowel cultureel als technisch: beschouw door gebruikers geleverde inhoud standaard als onbetrouwbaar en neem verdediging in diepte aan (sanitizen, escapen, capaciteitscontroles, CSP, WAF).


Vragen die ontwikkelaars vaak stellen

Q: Moet ik sanitizen bij invoer of escapen bij output?
A: Beide. Sanitize onacceptabele invoer bij indiening (zodat gevaarlijke markup niet wordt opgeslagen) en escapen/encoderen altijd bij rendering. Input sanitizing vermindert het opgeslagen risico; output escaping zorgt ervoor dat zelfs als onveilige inhoud is opgeslagen, deze niet op een gevaarlijke manier wordt weergegeven.

Q: Kan ik op een WAF vertrouwen in plaats van de plugin te repareren?
A: Een WAF is een belangrijke laag maar geen vervanging voor veilige codering. Gebruik een WAF ter bescherming terwijl je patcht, maar commit je aan een goede codefix.

Q: Is Contributor echt een groot risico?
A: Ja — Contributors kunnen inhoud aanleveren. Op veel sites wordt de Contributor-rol gebruikt door reguliere bloggers, gast auteurs of contentpartners. Als hun inhoud wordt weergegeven op admin-schermen of openbare pagina's, is persistente XSS mogelijk.


Bewezen hardening-checklist voor WordPress-sites

  • Pas het principe van de minste privilege toe op gebruikers; minimaliseer het aantal Contributors en Editors.
  • Gebruik sterke, unieke admin-inloggegevens en handhaaf 2FA voor admin/editor-accounts.
  • Onderhoud een staging-omgeving en test plugin-updates voordat je deze naar productie duwt.
  • Scan regelmatig bestanden en de database op verdachte code.
  • Houd WordPress core, thema's en plugins bijgewerkt.
  • Gebruik een beheerde WAF of beveiligingsplugin met automatische regels voor veelvoorkomende injectievectoren.
  • Implementeer Content Security Policies om de impact van geïnjecteerde scripts te verminderen.
  • Maak regelmatig een back-up en controleer of de back-ups schoon zijn.

Begin met essentiële bescherming — WP‑Firewall Basic (Gratis)

Als je je WordPress-site onmiddellijk wilt beschermen terwijl je de bovenstaande herstelstappen doorloopt, overweeg dan ons WP‑Firewall Basic (Gratis) plan. Het biedt essentiële bescherming, waaronder een beheerde firewall, WAF-blokkering, malware-scanning, onbeperkte bandbreedte voor bescherming en mitigatiestrategieën voor de OWASP Top 10-risico's — een praktische manier om de blootstelling nu te verminderen.

Meld je hier aan voor het gratis plan: https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Als je uitgebreide bescherming nodig hebt, zoals automatische malwareverwijdering, IP-blacklisting/witlisting, virtueel patchen of maandelijkse beveiligingsrapporten, bieden we betaalbare upgradepaden van Basic naar Standard en Pro die zijn afgestemd op de behoeften van je site.


Laatste gedachten — pragmatische, geprioriteerde actie

CVE-2025-12088 is een duidelijke herinnering: zelfs niet-beheerder rollen zoals Contributor kunnen een beveiligingsrisico vormen wanneer plugins inhoud niet goed saniteren en ontsnappen. Het goede nieuws is dat het herstelpad eenvoudig is — inventariseren, containment, saniteren/schoonmaken, versterken en patchen. Terwijl je deze stappen doorloopt, vermindert een WAF met virtuele patchmogelijkheden en waakzaam toezicht het risico op exploitatie aanzienlijk.

Als je een multi-auteur WordPress-site beheert, behandel dan de hygiëne van bijdragersaccounts, redactionele workflows en pluginbeoordeling als beveiligingscontroles — geen gemakken. En als je hulp wilt bij het onmiddellijk beschermen van je site, kan WP‑Firewall gerichte regels implementeren en monitoring bieden die je tijd en veiligheid geeft terwijl je kwetsbare componenten patcht of vervangt.

Als je begeleiding wilt die is afgestemd op jouw omgeving, is ons team beschikbaar om specifieke logs te bekijken, WAF-regels aan te bevelen of te helpen met incidentcontainment. Blijf veilig — en houd je bijdragers vertrouwd en je site beschermd.


wordpress security update banner

Ontvang WP Security Weekly gratis 👋
Meld je nu aan
!!

Meld u aan en ontvang wekelijks de WordPress-beveiligingsupdate in uw inbox.

Wij spammen niet! Lees onze privacybeleid voor meer informatie.