Plateforme
nodejs
Composant
simple-swizzle
Corrigé dans
0.2.4
0.2.4
CVE-2025-59141 décrit une compromission du package npm 'simple-swizzle', où du code malveillant a été ajouté. Cette vulnérabilité permet une prise de contrôle totale du système affecté, compromettant potentiellement toutes les données et clés stockées. Les versions concernées sont celles inférieures ou égales à 0.2.3. Une version corrigée, 0.2.4, est désormais disponible.
Une vulnérabilité critique (CVE-2025-59141) a été identifiée dans le paquet node-simple-swizzle. Ce paquet a été compromis et du code malveillant a été ajouté. La sévérité de cette vulnérabilité est CVSS 7.5. Les informations de la source indiquent que tout système avec ce paquet installé ou en cours d'exécution doit être considéré comme entièrement compromis. Cela signifie qu'un attaquant pourrait avoir accès à des informations sensibles et contrôler le système. Il est fortement recommandé de prendre des mesures immédiates pour atténuer le risque. Les informations de la source indiquent que tous les secrets et clés stockés sur l'ordinateur affecté doivent être immédiatement renouvelés à partir d'un autre ordinateur.
Le code malveillant injecté dans le paquet node-simple-swizzle permet aux attaquants d'obtenir un contrôle à distance sur les systèmes affectés. La nature exacte du code malveillant n'est pas entièrement détaillée, mais la source indique qu'il accorde un contrôle total sur le système. Cela pourrait inclure le vol de données sensibles, l'installation de logiciels malveillants supplémentaires ou l'utilisation du système dans le cadre d'un botnet. La vulnérabilité est exploitée par l'installation du paquet compromis, permettant à l'attaquant d'exécuter du code malveillant avec les privilèges de l'utilisateur qui a installé le paquet. Le manque de détection précoce a permis à cette vulnérabilité de se propager et d'affecter un nombre important de systèmes.
Developers and organizations using the simple-swizzle Node.js package in their projects are at risk. This includes those deploying applications to production environments, as well as development and testing environments. Specifically, projects relying on this package for image manipulation or processing are particularly vulnerable.
• nodejs / supply-chain:
npm list simple-swizzle
npm audit simple-swizzle• linux / server:
ps aux | grep simple-swizzle
journalctl -u node | grep simple-swizzle• generic web:
Inspect your package.json file for simple-swizzle and verify the version is >= 0.2.4. Check for any unusual network connections originating from Node.js processes.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
L'atténuation principale consiste à désinstaller immédiatement le paquet node-simple-swizzle. Assurez-vous de mettre à jour vers la version 0.2.4 ou supérieure, qui contient la correction. Après la désinstallation, il est crucial de renouveler toutes les clés API, les mots de passe et autres secrets stockés sur le système affecté. Effectuez une analyse approfondie du système pour détecter toute activité malveillante persistante. Envisagez de restaurer le système à partir d'une sauvegarde propre antérieure à l'installation du paquet compromis. Mettez en œuvre des mesures de sécurité supplémentaires, telles que l'authentification à deux facteurs et la surveillance de l'activité du système, pour prévenir de futurs incidents.
Actualice a la versión 0.2.4 o superior. Elimine completamente el directorio node_modules, limpie la caché global de su administrador de paquetes y reconstruya cualquier paquete de navegador desde cero. Si opera registros privados o espejos de registro, purgue las versiones afectadas de cualquier caché.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Désinstallez immédiatement le paquet node-simple-swizzle et mettez à jour vers la version 0.2.4 ou supérieure. Renouvelez toutes les informations d'identification et clés stockées sur le système.
Effectuez une analyse approfondie du système à la recherche d'une activité suspecte. Recherchez des processus inconnus, des fichiers récemment modifiés et des connexions réseau inhabituelles.
Oui, après avoir mis à jour vers la version 0.2.4 ou supérieure et effectué une analyse approfondie du système, il est sûr de réinstaller le paquet.
Renouveler les informations d'identification signifie modifier tous les mots de passe, clés API et autres secrets stockés sur le système affecté par de nouvelles informations d'identification.
Consultez les sources officielles de cybersécurité, telles que les avis de sécurité npm et les blogs de sécurité spécialisés.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.