Plateforme
dotnet
Composant
dynamics-365-sales
La vulnérabilité CVE-2025-21177 est une faille de type Server-Side Request Forgery (SSRF) découverte dans Microsoft Dynamics 365 Sales. Cette faille permet à un attaquant authentifié d'effectuer des requêtes vers des ressources internes, potentiellement contournant les contrôles de sécurité et permettant l'élévation de privilèges sur le réseau. Elle affecte les versions de Dynamics 365 Sales inférieures ou égales à la version spécifiée. Microsoft recommande d'appliquer les mesures d'atténuation ou de mettre à jour vers une version corrigée.
Un attaquant exploitant avec succès cette vulnérabilité SSRF peut potentiellement accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur du réseau. Cela peut inclure des informations sensibles stockées sur des serveurs internes, des services d'administration ou même d'autres systèmes critiques. L'élévation de privilèges résultante pourrait permettre à l'attaquant de compromettre davantage le système et d'accéder à des données confidentielles. Bien que l'attaquant doive être authentifié, la possibilité d'exploiter cette faille pour accéder à des informations sensibles ou pour effectuer des actions non autorisées représente un risque significatif. Cette vulnérabilité pourrait être exploitée de manière similaire à d'autres attaques SSRF, en utilisant Dynamics 365 Sales comme point de pivot pour accéder à d'autres systèmes internes.
La vulnérabilité CVE-2025-21177 a été publiée le 6 février 2025. Il n'y a pas d'indication d'une inscription sur le KEV (Know Exploited Vulnerabilities) de CISA à ce jour. La probabilité d'exploitation est considérée comme moyenne, en raison de la nécessité d'une authentification préalable. Aucun Proof of Concept (PoC) public n'est actuellement connu, mais la nature de la vulnérabilité SSRF suggère qu'un tel PoC pourrait être développé et rendu public à tout moment. Consultez la page NVD (National Vulnerability Database) pour les mises à jour.
Organizations heavily reliant on Microsoft Dynamics 365 Sales for their sales operations are at significant risk. Specifically, deployments with overly permissive network configurations or users with excessive privileges are particularly vulnerable. Shared hosting environments where Dynamics 365 Sales instances share network resources also face increased risk.
• windows / dotnet: Monitor Dynamics 365 Sales logs for outbound requests to internal IP addresses or unusual domains. Use PowerShell to check for suspicious scheduled tasks or processes related to Dynamics 365 Sales.
Get-Process -Name "Dynamics365Sales*" | Select-Object -ExpandProperty CommandLine• generic web: Monitor web server access logs for requests originating from Dynamics 365 Sales to internal resources. Examine response headers for signs of SSRF exploitation. • database (mysql, redis, mongodb, postgresql): If Dynamics 365 Sales connects to a database, monitor database logs for unusual queries or access patterns originating from the Dynamics 365 Sales application.
disclosure
Statut de l'Exploit
EPSS
0.53% (percentile 67%)
CISA SSVC
Vecteur CVSS
En attendant la publication d'une correction officielle par Microsoft, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est crucial de restreindre l'accès aux ressources internes depuis Dynamics 365 Sales en utilisant des listes de contrôle d'accès (ACL) et des pare-feu. La configuration de règles WAF (Web Application Firewall) pour bloquer les requêtes suspectes vers des adresses IP internes peut également aider à atténuer le risque. Il est également recommandé de désactiver les fonctionnalités inutiles qui pourraient être exploitées pour effectuer des requêtes SSRF. Après l'application des mesures d'atténuation, vérifiez la configuration de Dynamics 365 Sales pour vous assurer que les requêtes sortantes sont correctement filtrées et que l'accès aux ressources internes est limité aux seuls utilisateurs et applications autorisés.
Microsoft a publié une mise à jour de sécurité pour Dynamics 365 Sales. Il est recommandé d'installer la dernière version disponible pour corriger la vulnérabilité d'élévation de privilèges. Consultez le bulletin de sécurité de Microsoft pour plus de détails et des instructions spécifiques.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-21177 est une vulnérabilité SSRF dans Microsoft Dynamics 365 Sales permettant à un attaquant authentifié d'élever ses privilèges sur un réseau, affectant les versions ≤-. Elle permet d'accéder à des ressources internes.
Vous êtes affecté si vous utilisez Microsoft Dynamics 365 Sales et que votre version est inférieure ou égale à la version spécifiée dans la description de la vulnérabilité.
Appliquez les mesures d'atténuation (ACL, WAF) et mettez à jour vers une version corrigée de Microsoft Dynamics 365 Sales dès que disponible.
À ce jour, il n'y a pas de confirmation d'exploitation active, mais la nature de la vulnérabilité SSRF suggère un risque potentiel.
Consultez le site web de Microsoft Security Response Center (MSRC) pour l'avis officiel concernant CVE-2025-21177.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier packages.lock.json et nous te dirons instantanément si tu es affecté.