Plataforma
dotnet
Componente
azure-stack-hub
Corregido en
1.2406.1.23
1.2408.1.50
1.2501.1.47
La vulnerabilidad CVE-2025-53793 es una falla de divulgación de información presente en Azure Stack Hub. Esta falla permite a un atacante no autenticado acceder a información confidencial a través de la red. Afecta a las versiones 1.0.0 hasta 1.2501.1.47. Microsoft ha lanzado una corrección en la versión 1.2501.1.47.
Un atacante que explote esta vulnerabilidad podría obtener acceso a información sensible almacenada en Azure Stack Hub. Esto podría incluir datos de configuración, credenciales de usuario, o incluso datos de aplicaciones. La divulgación de esta información podría resultar en una pérdida de confidencialidad, y potencialmente, en la toma de control del sistema. Aunque no se han reportado explotaciones activas, la naturaleza de la vulnerabilidad (divulgación de información a través de la red) la hace susceptible a ataques automatizados y escaneos de vulnerabilidades. La falta de autenticación necesaria para explotar la vulnerabilidad amplía el posible radio de impacto.
La vulnerabilidad CVE-2025-53793 fue publicada el 12 de agosto de 2025. Actualmente, no se ha añadido a la lista KEV de CISA. No se han reportado públicamente pruebas de concepto (PoC) disponibles. La probabilidad de explotación se considera moderada, dada la falta de PoC públicos y la necesidad de acceso a la red de Azure Stack Hub.
Organizations deploying Azure Stack Hub, particularly those utilizing older versions (1.0.0–1.2501.1.47), are at risk. Environments with relaxed authentication policies or inadequate network segmentation are especially vulnerable. Shared hosting environments leveraging Azure Stack Hub may also be impacted if proper isolation measures are not in place.
• .NET: Monitor Azure Stack Hub logs for unusual authentication attempts or access patterns. Use Azure Monitor to create alerts for suspicious activity. • .NET: Use Sysinternals tools like Process Monitor to observe network connections and file access attempts by Azure Stack Hub processes. • .NET: Review Azure Stack Hub security logs for failed login attempts and unauthorized access events. • .NET: Examine Azure Stack Hub configuration files for any signs of tampering or unauthorized modifications.
disclosure
Estado del Exploit
EPSS
0.15% (35% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-53793 es actualizar Azure Stack Hub a la versión 1.2501.1.47 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda revisar la configuración de red para restringir el acceso a Azure Stack Hub desde fuentes no confiables. Implementar reglas de firewall que limiten el tráfico entrante a los puertos necesarios puede ayudar a reducir la superficie de ataque. Monitorear los registros de auditoría en busca de actividad sospechosa también es crucial. Después de la actualización, confirme la corrección verificando que la información sensible ya no sea accesible sin autenticación.
Actualice Azure Stack Hub a la última versión disponible. Esto solucionará la vulnerabilidad de divulgación de información causada por una autenticación incorrecta. Consulte el portal de Azure Stack Hub para obtener instrucciones sobre cómo aplicar las actualizaciones.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-53793 is a HIGH severity vulnerability allowing unauthorized network information disclosure in Azure Stack Hub versions 1.0.0–1.2501.1.47. An attacker can potentially expose sensitive data.
If you are running Azure Stack Hub versions 1.0.0 through 1.2501.1.47, you are potentially affected by this Information Disclosure vulnerability.
Upgrade Azure Stack Hub to version 1.2501.1.47 or later to remediate the vulnerability. Review Microsoft's official documentation before upgrading.
There is currently no public information indicating active exploitation of CVE-2025-53793.
Refer to the official Microsoft Security Update Guide for details on CVE-2025-53793 and related security advisories.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo packages.lock.json y te decimos al instante si estás afectado.