Plataforma
other
Componente
zucchetti-axess-cloki-access-control
Corregido en
1.64.1
La vulnerabilidad CVE-2021-47722 es una falla de Cross-Site Request Forgery (XSRF) presente en Zucchetti Axess CLOKI Access Control. Esta vulnerabilidad permite a un atacante manipular la configuración de control de acceso de la aplicación, incluso sin la interacción directa del usuario. Afecta a las versiones 1.64 de CLOKI Access Control y se ha solucionado en la versión 1.64.1. Se recomienda actualizar a la última versión disponible.
Un atacante puede explotar esta vulnerabilidad creando páginas web maliciosas que contengan formularios ocultos. Al engañar a un usuario autenticado para que cargue estas páginas, el atacante puede ejecutar acciones no autorizadas, como modificar o deshabilitar los controles de acceso. Esto podría resultar en un acceso no autorizado a recursos protegidos o en la alteración de la configuración de seguridad del sistema. La falta de interacción del usuario hace que esta vulnerabilidad sea particularmente peligrosa, ya que un atacante puede realizar ataques masivos sin necesidad de interacción individual con cada víctima.
La vulnerabilidad CVE-2021-47722 fue publicada el 23 de diciembre de 2025. No se han reportado casos de explotación activa en el momento de la publicación. No se encuentra en el KEV de CISA. La probabilidad de explotación se considera baja debido a la falta de información pública sobre técnicas de explotación específicas.
Organizations utilizing Zucchetti Axess CLOKI Access Control version 1.64, particularly those with sensitive data or critical infrastructure managed by the access control system, are at risk. Shared hosting environments where multiple users share the same CLOKI instance are also at increased risk.
disclosure
Estado del Exploit
EPSS
0.01% (0% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2021-47722 es actualizar Zucchetti Axess CLOKI Access Control a la versión 1.64.1 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de las entradas del usuario y la implementación de tokens CSRF en todas las solicitudes sensibles. Además, se debe educar a los usuarios sobre los riesgos de los ataques XSRF y fomentar prácticas de navegación seguras. Después de la actualización, confirme que la configuración de control de acceso se mantiene intacta y que las solicitudes no autorizadas son bloqueadas.
Actualice Zucchetti Axess CLOKI Access Control a una versión corregida para mitigar el riesgo de Cross-Site Request Forgery (CSRF). Verifique la documentación del proveedor o su sitio web para obtener información sobre las actualizaciones disponibles y las instrucciones de instalación. Implemente medidas de seguridad adicionales, como la validación de entrada y la codificación de salida, para reducir la superficie de ataque.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-47722 is a cross-site request forgery vulnerability affecting Zucchetti Axess CLOKI Access Control versions 1.64, allowing attackers to manipulate access control settings without user interaction.
If you are using Zucchetti Axess CLOKI Access Control version 1.64, you are potentially affected by this vulnerability. Upgrade to version 1.64.1 or later to mitigate the risk.
The recommended fix is to upgrade to Zucchetti Axess CLOKI Access Control version 1.64.1 or a later version that addresses this vulnerability.
Currently, there are no confirmed reports of active exploitation of CVE-2021-47722, but it is crucial to apply the patch to prevent potential future attacks.
Please refer to the official Zucchetti advisory for detailed information and updates regarding CVE-2021-47722 and the available patch.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.