प्लेटफ़ॉर्म
dotnet
घटक
dynamics-365-sales
CVE-2025-21177 एक गंभीर सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो Microsoft Dynamics 365 Sales को प्रभावित करती है। यह भेद्यता एक प्रमाणित हमलावर को नेटवर्क पर विशेषाधिकार बढ़ाने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील डेटा तक अनधिकृत पहुंच हो सकती है। यह भेद्यता Dynamics 365 Sales के संस्करणों ≤- को प्रभावित करती है। Microsoft ने इस भेद्यता को ठीक करने के लिए एक पैच जारी किया है।
यह SSRF भेद्यता हमलावरों को आंतरिक सेवाओं और संसाधनों तक पहुंचने की अनुमति दे सकती है जो सामान्य रूप से बाहरी दुनिया के लिए दुर्गम हैं। हमलावर Dynamics 365 Sales के माध्यम से आंतरिक वेब सेवाओं, डेटाबेस या अन्य प्रणालियों के साथ इंटरैक्ट करने के लिए इस भेद्यता का उपयोग कर सकते हैं। इसका परिणाम संवेदनशील डेटा का प्रकटीकरण, सिस्टम का समझौता या अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। इस भेद्यता का उपयोग करके, हमलावर विशेषाधिकारों को बढ़ा सकते हैं और Dynamics 365 Sales वातावरण के भीतर आगे बढ़ सकते हैं। यह भेद्यता अन्य SSRF भेद्यताओं के समान है, जहां हमलावर आंतरिक संसाधनों तक पहुंचने के लिए सर्वर को एक प्रॉक्सी के रूप में उपयोग करते हैं।
CVE-2025-21177 को सार्वजनिक रूप से 2025-02-06 को खुलासा किया गया था। इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि इसका शोषण किया जा सकता है। CISA ने अभी तक इस CVE को KEV में नहीं जोड़ा है, और EPSS स्कोर अभी तक उपलब्ध नहीं है। NVD में जानकारी 2025-02-06 को प्रकाशित की गई थी।
Organizations heavily reliant on Microsoft Dynamics 365 Sales for their sales operations are at significant risk. Specifically, deployments with overly permissive network configurations or users with excessive privileges are particularly vulnerable. Shared hosting environments where Dynamics 365 Sales instances share network resources also face increased risk.
• windows / dotnet: Monitor Dynamics 365 Sales logs for outbound requests to internal IP addresses or unusual domains. Use PowerShell to check for suspicious scheduled tasks or processes related to Dynamics 365 Sales.
Get-Process -Name "Dynamics365Sales*" | Select-Object -ExpandProperty CommandLine• generic web: Monitor web server access logs for requests originating from Dynamics 365 Sales to internal resources. Examine response headers for signs of SSRF exploitation. • database (mysql, redis, mongodb, postgresql): If Dynamics 365 Sales connects to a database, monitor database logs for unusual queries or access patterns originating from the Dynamics 365 Sales application.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.53% (67% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-21177 के लिए प्राथमिक शमन उपाय Microsoft द्वारा जारी किए गए पैच को लागू करना है। यदि पैच को तुरंत लागू करना संभव नहीं है, तो कुछ अस्थायी शमन रणनीतियों में नेटवर्क एक्सेस नियंत्रणों को मजबूत करना, Dynamics 365 Sales के लिए इनबाउंड और आउटबाउंड ट्रैफ़िक को सीमित करना और SSRF हमलों का पता लगाने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करना शामिल है। यह सुनिश्चित करें कि Dynamics 365 Sales के सभी इंस्टेंस नवीनतम सुरक्षा अपडेट के साथ अद्यतित हैं। पैच लागू करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है और कोई नई समस्याएँ नहीं हैं।
Microsoft ने Dynamics 365 Sales के लिए एक सुरक्षा अपडेट जारी किया है। विशेषाधिकार वृद्धि भेद्यता को ठीक करने के लिए नवीनतम उपलब्ध संस्करण स्थापित करने की अनुशंसा की जाती है। अधिक विवरण और विशिष्ट निर्देशों के लिए Microsoft सुरक्षा बुलेटिन देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-21177 Microsoft Dynamics 365 Sales में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को नेटवर्क पर विशेषाधिकार बढ़ाने की अनुमति देती है।
यदि आप Dynamics 365 Sales के संस्करण ≤- का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हो सकते हैं।
Microsoft द्वारा जारी किए गए पैच को लागू करके इस भेद्यता को ठीक करें।
इस भेद्यता के लिए कोई सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) नहीं है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि इसका शोषण किया जा सकता है।
Microsoft सुरक्षा सलाहकार देखें: [https://msrc.microsoft.com/update/detail/CVE-2025-21177](https://msrc.microsoft.com/update/detail/CVE-2025-21177)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।