
WordPress bracht eerst versie 6.9.2 uit om tien beveiligingslekken te dichten. Die update veroorzaakte bij sommige sites een blanco front-end, waarna 6.9.3 snel volgde. Nu is 6.9.4 beschikbaar omdat niet alle fixes volledig waren toegepast. Lees wat er precies gebeurde, welke kwetsbaarheden bekend zijn en welke concrete stappen jij als ondernemer of marketeer direct moet nemen.
Kort overzicht van de gebeurtenissen
WordPress publiceerde 6.9.2 als beveiligingsrelease om tien kwetsbaarheden aan te pakken. Na uitrol meldde een aantal gebruikers dat hun pagina’s leeg bleven; de broncode van de front-end was leeg. Omdat dat grotendeels verband hield met hoe sommige thema’s templates laden, kwam 6.9.3 snel uit als bugfix. Kort daarna ontdekte het Security Team dat niet alle beveiligingsoplossingen volledig waren toegepast. Versie 6.9.4 bevat die aanvullende fixes. WordPress adviseert sites direct te updaten.
Waarom sommige sites een witte pagina zagen
De oorzaak lag niet in een kwaadaardige wijziging van WordPress zelf, maar in een niet-ondersteunde manier waarop sommige thema’s templatebestanden laadden. Die thema’s gebruikten een ‘stringable object’-mechaniek: in plaats van een string werd een object naar het template_include-filter gestuurd. Hoewel WordPress verwacht dat dat filter een string ontvangt, brak die werkwijze onder 6.9.2. Omdat veel sites daarvan afhankelijk zijn, gaf het front-end geen output meer. 6.9.3 herstelde de compatibiliteit tijdelijk voor die gevallen, maar de beveiligingstoetsen bleken onvolledig — vandaar 6.9.4.
Wat Wordfence publiceerde — de belangrijkste technische punten
Beveiligingsbedrijf Wordfence publiceerde details van vier kwetsbaarheden die als medium werden beoordeeld (CVSS 4.3–6.5). Alle vier vereisten authenticatie: een aanvaller moest eerst een gebruikersrol bereiken (van abonnee tot beheerder), daarna kon de zwakte worden misbruikt. De meest opvallende vondst is een XML External Entity (XXE)-probleem in de gebundelde getID3-bibliotheek. Kort gezegd: bij het verwerken van mediabestanden die XML-metadata bevatten (zoals iXML-chunks in WAV/RIFF/AVI) stond de parser entiteitsvervanging toe, waardoor een aanvaller met Author-rechten mogelijk lokale bestanden van de server kon uitlezen via file://-URI’s.
De vier door Wordfence beschreven kwetsbaarheden
1) Missing authorization — Authenticated (Subscriber+) arbitrary note creation via REST API (CVSS 4.3). 2) Missing authorization — Authenticated (Author+) sensitive information disclosure via query-attachments AJAX endpoint (CVSS 4.3). 3) Stored XSS — Authenticated (Administrator+) via navigation menu items (CVSS 4.4). 4) XXE in getID3 — Authenticated (Author+) XML External Entity Injection tijdens mediouploads (CVSS 6.5). Deze vier zijn technisch onderbouwd door Wordfence; de scores tonen aan dat een aanvaller wel rechten nodig heeft, maar dat er reële risico’s zijn.
De volledige lijst met tien kwetsbaarheden
Volgens WordPress omvatten de tien issues: 1) een blind SSRF, 2) een PoP-chain-zwakte in de HTML API en Block Registry, 3) een regex DoS bij numerieke character references, 4) een stored XSS in navigatiemenu’s, 5) een AJAX query-attachments autorisatiebypass, 6) een stored XSS via de data-wp-bind-directive, 7) een XSS waarmee client-side templates in de admin konden worden overschreven, 8) een PclZip path traversal-issue, 9) een autorisatiebypass voor de Notes-functie en 10) de XXE in de externe getID3-bibliotheek.
Wat betekent dit voor jouw organisatie?
De meeste van deze kwetsbaarheden werden als medium beoordeeld en vereisen dat een aanvaller eerst een gebruikersrol verkrijgt. Dat maakt ze minder geschikt voor massale, anonieme aanvallen, maar voor bedrijven met meerdere redacteuren, externe bijdragers of mindere toegangscontrole zijn ze wél relevant. De XXE-kwetsbaarheid is technisch ernstiger omdat daarmee lokale bestanden uitgelezen kunnen worden. Samengevat: de kans op misbruik hangt af van je gebruikersbeheer, thema’s en welke bestanden je accepteert als medioupload.
Directe acties die ik aanbeveel
1) Update meteen naar WordPress 6.9.4 op al je live- en staging-omgevingen. 2) Maak vóór update altijd een volledige backup (bestanden + database). 3) Test de update eerst op staging: controleer front-end, inloggen, media uploads en thema-functionaliteit. 4) Controleer thema’s en plugins op recente updates en compatibiliteit — vooral custom thema’s of thema’s die onconventionele template-loading gebruiken. 5) Scan je site met een betrouwbare securityplugin of dienst (bijvoorbeeld Wordfence of je host-gebaseerde scanner). 6) Reinig en controleer gebruikersaccounts: verwijder oude accounts en controleer rollen. 7) Beperk wie bestanden kan uploaden en controleer MIME-type validatie. 8) Monitor logs op verdachte activiteit na de update.
Wat te doen als de update problemen geeft
Als na de update de front-end blanco blijft: zet de site terug met je backup. Schakel snel naar een standaardtheme (zoals Twenty Twenty-*), en dek plugins uit om de boosdoener te isoleren. Controleer of je thema onconventionele manieren gebruikt om templates te laden; laat dat door je ontwikkelaar aanpassen. Als je zelf niet wilt sleutelen, vraag je hostingpartner of een vertrouwde ontwikkelaar om hulp. Blijf rustig en werk systematisch: voorkom dat je zonder backup aanpassingen blijft doen.
Slot — wat ik je aanraad als eigenaar of marketeer
Beveiligingsupdates negeren is geen optie; tegelijk wil je niet dat een patch je site tijdelijk breekt. De beste aanpak is praktisch: update snel maar gecontroleerd, test in staging, maak backups en houd gebruikersrechten strak. Als je het liever uitbesteedt, kan een ervaren partner helpen met updatebeheer, thema-audit en monitoring. Ik heb veel van deze situaties gezien: met de juiste voorbereiding leidt een update zelden tot blijvende schade — maar nalaten bij te werken is vaak de risicovoller keuze.