Plateforme
dotnet
Composant
azure-stack-hub
Corrigé dans
1.2406.1.23
1.2408.1.50
1.2501.1.47
La vulnérabilité CVE-2025-53793 concerne une divulgation d'informations dans Azure Stack Hub. Cette faille permet à un attaquant non authentifié de divulguer des informations sensibles sur le réseau. Elle affecte les versions de 1.0.0 à 1.2501.1.47. Microsoft a publié une correction dans la version 1.2501.1.47.
Cette vulnérabilité permet à un attaquant de contourner les mécanismes d'authentification et d'accéder à des informations confidentielles stockées ou traitées par Azure Stack Hub. Les données compromises pourraient inclure des informations d'identification, des données de configuration, des informations sur les utilisateurs ou des données applicatives. L'impact est significatif car la divulgation d'informations peut conduire à une compromission plus large du système, permettant à l'attaquant d'accéder à d'autres ressources et de mener des attaques plus sophistiquées. Bien qu'il n'y ait pas de rapport d'exploitation publique direct, la nature de la divulgation d'informations rend cette vulnérabilité particulièrement préoccupante, car elle peut être exploitée facilement et à grande échelle.
La vulnérabilité CVE-2025-53793 a été publiée le 12 août 2025. Il n'existe actuellement aucune preuve d'exploitation active de cette vulnérabilité. Le score CVSS de 7.5 (ÉLEVÉE) indique une probabilité d'exploitation modérée à élevée si des informations d'exploitation sont rendues publiques. Il est conseillé de surveiller les sources d'informations sur les menaces et les forums de sécurité pour détecter toute nouvelle activité.
Organizations deploying Azure Stack Hub, particularly those utilizing older versions (1.0.0–1.2501.1.47), are at risk. Environments with relaxed authentication policies or inadequate network segmentation are especially vulnerable. Shared hosting environments leveraging Azure Stack Hub may also be impacted if proper isolation measures are not in place.
• .NET: Monitor Azure Stack Hub logs for unusual authentication attempts or access patterns. Use Azure Monitor to create alerts for suspicious activity. • .NET: Use Sysinternals tools like Process Monitor to observe network connections and file access attempts by Azure Stack Hub processes. • .NET: Review Azure Stack Hub security logs for failed login attempts and unauthorized access events. • .NET: Examine Azure Stack Hub configuration files for any signs of tampering or unauthorized modifications.
disclosure
Statut de l'Exploit
EPSS
0.15% (percentile 35%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Azure Stack Hub vers la version 1.2501.1.47 ou ultérieure, qui inclut la correction de cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de renforcer les contrôles d'accès réseau pour limiter l'accès à Azure Stack Hub depuis des sources non autorisées. La mise en œuvre de règles de pare-feu strictes et la surveillance du trafic réseau peuvent aider à détecter et à prévenir les tentatives d'exploitation. En attendant la mise à jour, examinez les journaux d'audit pour détecter toute activité suspecte et renforcez l'authentification multi-facteurs pour les comptes privilégiés.
Actualice Azure Stack Hub a la última versión disponible. Esto solucionará la vulnerabilidad de divulgación de información causada por una autenticación incorrecta. Consulte el portal de Azure Stack Hub para obtener instrucciones sobre cómo aplicar las actualizaciones.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-53793 is a HIGH severity vulnerability allowing unauthorized network information disclosure in Azure Stack Hub versions 1.0.0–1.2501.1.47. An attacker can potentially expose sensitive data.
If you are running Azure Stack Hub versions 1.0.0 through 1.2501.1.47, you are potentially affected by this Information Disclosure vulnerability.
Upgrade Azure Stack Hub to version 1.2501.1.47 or later to remediate the vulnerability. Review Microsoft's official documentation before upgrading.
There is currently no public information indicating active exploitation of CVE-2025-53793.
Refer to the official Microsoft Security Update Guide for details on CVE-2025-53793 and related security advisories.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier packages.lock.json et nous te dirons instantanément si tu es affecté.