Plattform
dotnet
Komponente
rightfax
Behoben in
16.6.1
20.2.1
21.2.2
22.2.1
26.4.1
24.4.1
25.4.1
CVE-2025-15610 identifies a security vulnerability within OpenText RightFax, specifically related to its use of the .NET Remoting framework. This framework contains known vulnerabilities that could be exploited by attackers if the RightFax service is exposed in environments where the remoting ports are accessible. The vulnerability impacts RightFax versions 16.6 through 26.4.0.1644, and a fix is available in version 26.4.1.
CVE-2025-15610 betrifft OpenText RightFax aufgrund der Verwendung des .NET Remoting Frameworks, das bekannte Schwachstellen enthält. Wenn RightFax in Umgebungen freigelegt wird, in denen die Remoting-Ports zugänglich sind, könnte ein Angreifer diese Schwachstellen ausnutzen. Der potenzielle Schaden umfasst die Ausführung von Code aus der Ferne, wodurch der Angreifer die Kontrolle über das betroffene System übernehmen, vertrauliche Informationen abrufen oder Fax-Operationen stören könnte. Die Schwere dieses Risikos hängt von der Netzwerkkonfiguration und den implementierten Sicherheitsmaßnahmen ab. Es ist entscheidend, RightFax auf Version 26.4.1 oder höher zu aktualisieren, um dieses Risiko zu mindern.
Die Ausnutzung von CVE-2025-15610 erfordert, dass der RightFax-Dienst über das Netzwerk auf den von .NET Remoting verwendeten Ports zugänglich ist. Ein Angreifer könnte Port-Scanning-Tools verwenden, um diese Ports zu identifizieren und dann versuchen, die bekannten Schwachstellen im .NET Remoting Framework auszunutzen. Die Komplexität der Ausnutzung hängt von der spezifischen RightFax-Konfiguration und den vorhandenen Sicherheitsmaßnahmen ab. Ein Mangel an Netzwerksegmentierung und die Exposition von RightFax gegenüber dem Internet erhöhen das Risiko einer Ausnutzung erheblich.
Organizations utilizing RightFax in environments where the .NET Remoting ports are exposed to external networks are at significant risk. This includes deployments with weak firewall configurations, shared hosting environments, or legacy systems that have not been properly secured. Specifically, those using RightFax as a critical component for document management and communication are particularly vulnerable.
• windows / dotnet: Use PowerShell to check for running RightFax processes and their associated .NET Remoting ports.
Get-Process -Name RightFax | Select-Object ProcessName, Id, StartTime, Ports• linux / server: Monitor system logs for unusual network connections to the .NET Remoting ports (typically 8080 or similar). Use ss or netstat to identify listening processes on these ports.
ss -tulnp | grep RightFax• generic web: Check firewall rules to ensure that .NET Remoting ports are not exposed to the public internet. Use curl to attempt connections to these ports and verify that they are blocked.
curl -v <rightfax_server_ip>:8080disclosure
Exploit-Status
EPSS
0.05% (17% Perzentil)
CISA SSVC
Die primäre Lösung zur Minderung von CVE-2025-15610 ist die Aktualisierung von OpenText RightFax auf Version 26.4.1 oder eine spätere Version. Dieses Update enthält die notwendigen Fixes, um die Schwachstellen im .NET Remoting Framework zu beheben. Darüber hinaus wird empfohlen, den Zugriff auf die Remoting-Ports von RightFax einzuschränken und so die Exposition des Dienstes gegenüber dem Netzwerk zu begrenzen. Die Implementierung von Firewalls und strengen Zugriffskontrollen kann dazu beitragen, unbefugten Zugriff zu verhindern. Eine kontinuierliche Überwachung der Systemprotokolle auf verdächtige Aktivitäten ist ebenfalls eine empfohlene Praxis, um potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice RightFax a la versión 26.4.1 o posterior para mitigar las vulnerabilidades en el framework .NET Remoting. Verifique la documentación de OpenText para obtener instrucciones detalladas sobre el proceso de actualización. Asegúrese de que los puertos de remoting no estén expuestos a redes públicas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
.NET Remoting ist ein Microsoft-Framework, das die Kommunikation zwischen .NET-Anwendungen über ein Netzwerk ermöglicht. CVE-2025-15610 bezieht sich auf Schwachstellen innerhalb dieses Frameworks.
Version 26.4.1 von RightFax enthält die notwendigen Fixes, um die .NET Remoting-Schwachstellen zu beheben, die in CVE-2025-15610 identifiziert wurden.
Solange Sie nicht aktualisieren können, beschränken Sie den Zugriff auf die Remoting-Ports von RightFax und überwachen Sie die Systemprotokolle auf verdächtige Aktivitäten.
OpenText hat Version 26.4.1 gründlich getestet. Es wird jedoch immer empfohlen, vor jedem Update ein vollständiges Backup durchzuführen.
Sie finden weitere Informationen auf den offiziellen OpenText-Ressourcen und in Schwachstellendatenbanken wie der National Vulnerability Database (NVD).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine packages.lock.json-Datei hoch und wir sagen dir sofort, ob du betroffen bist.