Microsoft heeft kwetsbaarheden verholpen in Exchange Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker en zich verhoogde rechten toe te kennen.
Voor succesvol misbruik moet de kwaadwillende over voorafgaande authenticatie beschikken.
Microsoft heeft kwetsbaarheden verholpen in diverse Azure componenten. Een kwaadwillende kan de kwetsbaarheden misbruiken om zich voor te doen als andere gebruiker en zich mogelijk verhoogde rechten toe te kennen, om zo toegang te krijgen tot gevoelige gegevens of willekeurige code uit te voeren met verhoogde rechten.
De ernstigste kwetsbaarheden bevinden zich in Azure Entra ID en stellen een kwaadwillende in staat om zich verhoogde rechten toe te kennen. Deze kwetsbaarheden bevinden zich in een centrale component van Azure en zijn inmiddels verholpen. Voor deze kwetsbaarheden is verder geen actie benodigd en deze zijn opgenomen ter informatie.
```
Azure Connected Machine Agent:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-47989 | 7.00 | Verkrijgen van verhoogde rechten |
| CVE-2025-58724 | 7.80 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure Entra ID:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59218 | 9.60 | Verkrijgen van verhoogde rechten |
| CVE-2025-59246 | 9.80 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Redis Enterprise:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59271 | 8.70 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Confidential Azure Container Instances:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59291 | 8.20 | Verkrijgen van verhoogde rechten |
| CVE-2025-59292 | 8.20 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure Monitor Agent:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59494 | 7.80 | Verkrijgen van verhoogde rechten |
| CVE-2025-59285 | 7.00 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure PlayFab:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-59247 | 8.80 | Verkrijgen van verhoogde rechten |
|----------------|------|-------------------------------------|
Azure Monitor:
|----------------|------|-------------------------------------|
| CVE-ID | CVSS | Impact |
|----------------|------|-------------------------------------|
| CVE-2025-55321 | 8.70 | Voordoen als andere gebruiker |
|----------------|------|-------------------------------------|
```
Siemens heeft kwetsbaarheden verholpen in diverse producten als SIMATIC, SINEC, SIPLUS en Solid Edge. De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade:
- Denial-of-Service (DoS)
- Manipulatie van gegevens
- Omzeilen van een beveiligingsmaatregel
- Omzeilen van authenticatie
- (Remote) code execution (root/admin rechten)
- Toegang tot systeemgegevens
- Verhogen van rechten
- Spoofing
De kwaadwillende heeft hiervoor toegang nodig tot de productieomgeving. Het is goed gebruik een dergelijke omgeving niet publiek toegankelijk te hebben.
Juniper heeft kwetsbaarheden verholpen in Junos Space (Specifiek voor alle versies prior tot 24.1R4). De kwetsbaarheden bevinden zich in de wijze waarop Juniper Networks Junos Space gebruikersinvoer verwerkt. Aanvallers kunnen kwaadaardige scripts injecteren in verschillende pagina's, zoals de Device Template Definition, Global Search, en andere secties van de interface. Dit kan leiden tot ongeautoriseerde uitvoering van commando's met de rechten van de getroffen gebruiker. Omdat gebruikers in deze context vaak beheersrechten hebben, is niet uitgesloten dat uitvoer van commando's met verhoogde rechten kan plaatsvinden.
Oracle heeft een kwetsbaarheid verholpen in de Oracle Configurator component van Oracle E-Business Suite (Specifiek voor versies 12.2.3 tot en met 12.2.14). De kwetsbaarheid bevindt zich in de Oracle Configurator component van Oracle E-Business Suite, specifiek in de versies 12.2.3 tot en met 12.2.14. Deze kwetsbaarheid stelt niet-geauthenticeerde aanvallers in staat om toegang te krijgen tot kritieke gegevens. Dit probleem heeft een CVSS-score van 7.5 gekregen, wat wijst op een significante impact op de vertrouwelijkheid. De kwetsbaarheid kan leiden tot ongeautoriseerde blootstelling van gegevens.
GitLab heeft kwetsbaarheden verholpen in GitLab CE/EE versies 13.12 tot 18.2.8, 18.3 tot 18.3.4, en 18.4 tot 18.4.2. De kwetsbaarheden omvatten een probleem waarbij speciaal samengestelde GraphQL-queries grote repository-blobs onresponsief kunnen maken, en een fout die geauthenticeerde gebruikers met alleen-lezen API-tokens in staat stelde om ongeautoriseerde schrijfoperaties uit te voeren op kwetsbaarheidsrecords. Daarnaast konden geauthenticeerde aanvallers kwaadaardige webhook-eindpunten configureren, wat kon leiden tot een Denial-of-Service.
Juniper heeft kwetsbaarheden verholpen in Junos OS (Specifiek voor EX4600, QFX5000 Series switches en SRX4700 apparaten). De kwetsbaarheden in Junos OS omvatten verschillende ernstige problemen, waaronder de mogelijkheid voor ongeauthenticeerde aanvallers om Denial of Service (DoS) te veroorzaken door het versturen van speciaal vervaardigde pakketten, het manipuleren van URL-parameters, en het omzeilen van authenticatieprocessen. Dit kan leiden tot systeemcrashes, ongeautoriseerde toegang tot gevoelige gegevens, en verstoring van netwerkdiensten. De impact van deze kwetsbaarheden kan aanzienlijk zijn, vooral voor organisaties die afhankelijk zijn van Junos OS voor hun netwerkbeheer.
Oracle heeft een zeroday-kwetsbaarheid verholpen in Oracle E-Business Suite (specifiek voor de Concurrent Processing component in versies 12.2.3 tot 12.2.14). De kwetsbaarheid bevindt zich in de Concurrent Processing component van Oracle E-Business Suite (EBS). Ongeauthenticeerde kwaadwillenden kunnen deze kwetsbaarheid misbruiken door malafide HTTP-verzoeken naar het kwetsbare systeem te versturen. Dit kan leiden tot ernstige risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem. De kwetsbaarheid heeft een CVSS-score van 9.8.
Volgens berichtgeving van Oracle wordt de kwetsbaarheid actief misbruikt. Oracle heeft IOC's beschikbaar gesteld. Beveiligingsbedrijf Crowdstrike heeft aanvullende IOC's gedeeld.
Het NCSC is bekend met exploitcode die in omloop is en waarmee de kwetsbaarheid kan worden misbruikt.
Beveiligingsbedrijf Defuse meldt op X grootschaliger misbruik van de kwetsbaarheid waar te nemen. Het NCSC adviseert om de in dit beveiligingsadvies beschreven maatregelen zo spoedig mogelijk in te zetten en Oracle EBS-systemen op aanwezigheid van de beschikbare IOC's te controleren.
Redis heeft kwetsbaarheden verholpen in versies 8.2.1 en lager. De kwetsbaarheden bevinden zich in de Lua-scriptingengine van Redis, die kunnen worden misbruikt door geauthenticeerde gebruikers. Dit kan leiden tot remote code execution, out-of-bounds data access of servercrashes. De kwetsbaarheden kunnen de integriteit en beveiliging van systemen die deze versies gebruiken in gevaar brengen. De kwetsbaarheden zijn opgelost in versie 8.2.2.
Veel Redis‑implementaties hebben geen pre‑authenticatie of ACL‑gebaseerde autorisatie ingeschakeld; dit vergroot het risico op exploitatie.
Onderzoekers hebben Proof of Concept (PoC) code vrijgegeven die kwetsbaarheid CVE-2025-49844 aantoont en waarmee de kwetsbaarheid kan worden misbruikt.
Oracle heeft een kwetsbaarheid verholpen in Oracle E-Business Suite (specifiek voor de Concurrent Processing component in versies 12.2.3 tot 12.2.14). De kwetsbaarheid bevindt zich in de Concurrent Processing component van de Oracle E-Business Suite. Ongeauthenticeerde aanvallers kunnen deze kwetsbaarheid misbruiken door middel van HTTP-verzoeken. Dit kan leiden tot ernstige risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem, met een CVSS-score van 9.8.
Volgens berichtgeving van Oracle wordt de kwetsbaarheid actief misbruikt door kwaadwillenden. Oracle heeft IoC's beschikbaar gesteld.
Het NCSC is bekend met exploitcode die in omloop is en waarmee de kwetsbaarheid kan worden misbruikt. Het NCSC verwacht binnenkort een toename in scanverkeer en pogingen tot misbruik waar te nemem, en adviseert de beveiligingsmaatregelen zo spoedig mogelijk in te zetten.
Oracle heeft een kwetsbaarheid verholpen in Oracle E-Business Suite (Specifiek voor de Concurrent Processing component in versies 12.2.3 tot 12.2.14). De kwetsbaarheid bevindt zich in de Concurrent Processing component van de Oracle E-Business Suite. Ongeauthenticeerde aanvallers kunnen deze kwetsbaarheid misbruiken door middel van HTTP-verzoeken. Dit kan leiden tot ernstige risico's voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem, met een CVSS-score van 9.8.
Volgens berichtgeving van Oracle wordt de kwetsbaarheid actief misbruikt door kwaadwillenden. Oracle heeft IoC's beschikbaar gesteld.
Onderzoekers hebben Proof-of-Concept-code beschikbaar gesteld waarmee de kwetsbaarheid kan worden aangetoond. Het NCSC verwacht binnenkort een grotere toename in scanverkeer en pogingen tot misbruik en adviseert de beveiligingsmaatregelen zo spoedig mogelijk in te zetten.