Plataforma
dotnet
Componente
azure-ai-document-intelligence-studio
Corregido en
1.0.03019.1-official-7241c17a
La vulnerabilidad CVE-2025-30387 es una falla de recorrido de ruta (path traversal) detectada en Azure AI Document Intelligence Studio. Esta falla permite a un atacante no autorizado escalar privilegios en una red, comprometiendo potencialmente la confidencialidad, integridad y disponibilidad de los datos. Afecta a las versiones desde 1.0.0 hasta 1.0.03019.1-official-7241c17a. Microsoft ha lanzado una corrección en la versión 1.0.03019.1-official-7241c17a.
Un atacante que explote esta vulnerabilidad podría leer archivos arbitrarios en el sistema de archivos subyacente de Azure AI Document Intelligence Studio. Esto podría incluir archivos de configuración, claves de API, o incluso datos sensibles procesados por la aplicación. La capacidad de escalar privilegios de red implica que el atacante podría potencialmente moverse lateralmente a través de la infraestructura de Azure, comprometiendo otros recursos y datos. La severidad CRÍTICA de esta vulnerabilidad refleja el alto riesgo de impacto y la relativa facilidad con la que podría ser explotada, similar a otras vulnerabilidades de path traversal que han permitido el acceso no autorizado a sistemas críticos.
CVE-2025-30387 ha sido publicado el 13 de mayo de 2025. La vulnerabilidad se ha añadido al catálogo KEV de CISA. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de path traversal la hace susceptible a la explotación. Se recomienda monitorear de cerca los sistemas afectados en busca de signos de actividad maliciosa.
Organizations heavily reliant on Azure AI Document Intelligence Studio for document processing and those with complex network configurations are particularly at risk. Environments with weak access controls or legacy configurations are also more vulnerable.
• windows / dotnet: Use PowerShell to check for unusual file access patterns.
Get-WinEvent -LogName Security -Filter "EventID=4663 and SubjectUserName!=''" | Where-Object {$_.Properties[0].Value -like 'C:\*\*\*'} | Format-Table -Property TimeCreated, SubjectUserName, ProcessName, Path• linux / server: Monitor system logs (journalctl) for suspicious file access attempts.
journalctl | grep -i "path traversal" | grep -i "error"• generic web: Monitor access logs for requests containing unusual path characters (../, \..). Check response headers for unexpected file disclosures.
disclosure
Estado del Exploit
EPSS
2.95% (86% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-30387 es actualizar Azure AI Document Intelligence Studio a la versión 1.0.03019.1-official-7241c17a o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, considere implementar controles de acceso estrictos para limitar el acceso a los recursos de Azure AI Document Intelligence Studio. Revise y endurezca las configuraciones de red para restringir el acceso no autorizado. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres sospechosos en la ruta del archivo. Después de la actualización, verifique la integridad del sistema revisando los registros de auditoría y confirmando que no hay actividad inusual.
Actualice Azure AI Document Intelligence Studio a una versión posterior a 1.0.03019.1-official-7241c17a. Esto solucionará la vulnerabilidad de elevación de privilegios causada por el (path traversal). Consulte el advisory de Microsoft para obtener más detalles e instrucciones específicas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-30387 es una vulnerabilidad de recorrido de ruta en Azure AI Document Intelligence Studio que permite a un atacante acceder a archivos no autorizados y potencialmente escalar privilegios de red.
Si está utilizando Azure AI Document Intelligence Studio en las versiones 1.0.0–1.0.03019.1-official-7241c17a, es vulnerable a esta vulnerabilidad.
Actualice Azure AI Document Intelligence Studio a la versión 1.0.03019.1-official-7241c17a o superior para corregir la vulnerabilidad.
Aunque no se han reportado explotaciones activas, la naturaleza de la vulnerabilidad sugiere que podría ser explotada, por lo que se recomienda monitorear los sistemas afectados.
Consulte la documentación oficial de Microsoft Azure para obtener información detallada sobre la vulnerabilidad y las medidas de mitigación: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30387](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-30387)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo packages.lock.json y te decimos al instante si estás afectado.