प्लेटफ़ॉर्म
other
घटक
ctrlx-os-device-admin
में ठीक किया गया
1.12.10
1.20.8
2.6.9
ctrlX OS डिवाइस एडमिन में एक भेद्यता पाई गई है जो प्रमाणित हमलावरों को मनमाने प्रमाणपत्रों को मनमाने फ़ाइल सिस्टम पथों में लिखने की अनुमति देती है। यह भेद्यता HTTP अनुरोधों के माध्यम से प्रमाणपत्रों को लिखने की क्षमता का शोषण करती है, जिससे संभावित रूप से सिस्टम की सुरक्षा से समझौता हो सकता है। यह भेद्यता ctrlX OS डिवाइस एडमिन के संस्करण 1.12.0 से 2.6.8 तक के संस्करणों को प्रभावित करती है। संस्करण 2.6.9 में इस समस्या का समाधान किया गया है।
यह भेद्यता एक प्रमाणित हमलावर को मनमाने प्रमाणपत्रों को मनमाने फ़ाइल सिस्टम पथों में लिखने की अनुमति देती है। इसका मतलब है कि हमलावर सिस्टम की पहचान को धोखा देने, संवेदनशील डेटा तक पहुंचने या सिस्टम पर अनधिकृत क्रियाएं करने के लिए प्रमाणपत्रों का उपयोग कर सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि हमलावर को केवल निम्न विशेषाधिकारों की आवश्यकता होती है। एक सफल शोषण से सिस्टम की सुरक्षा से गंभीर समझौता हो सकता है, जिससे डेटा हानि, सिस्टम डाउनटाइम और प्रतिष्ठा को नुकसान हो सकता है। इस भेद्यता का शोषण अन्य भेद्यताओं के साथ मिलकर किया जा सकता है, जिससे हमलावर को सिस्टम पर अधिक नियंत्रण मिल सकता है।
CVE-2025-24350 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं। NVD और CISA ने इस भेद्यता के बारे में कोई जानकारी जारी नहीं की है। इस भेद्यता का सक्रिय रूप से शोषण किया जा रहा है या नहीं, इसकी जानकारी अभी तक उपलब्ध नहीं है।
Organizations utilizing ctrlX OS Device Admin in industrial control systems or other critical infrastructure environments are particularly at risk. Environments with weak authentication controls or shared user accounts are also more vulnerable. Any deployment relying on the integrity of certificates managed through the Device Admin web application should be considered at risk.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.26% (49% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, ctrlX OS डिवाइस एडमिन को संस्करण 2.6.9 में अपडेट करना आवश्यक है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके प्रमाणपत्र लेखन कार्यक्षमता तक पहुंच को सीमित किया जा सकता है। इसके अतिरिक्त, फ़ाइल सिस्टम अनुमतियों को सख्त करके और केवल अधिकृत उपयोगकर्ताओं को प्रमाणपत्रों को संशोधित करने की अनुमति देकर सिस्टम को सुरक्षित किया जा सकता है। नियमित सुरक्षा ऑडिट और भेद्यता स्कैनिंग भी महत्वपूर्ण हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, प्रमाणपत्र लेखन कार्यक्षमता का परीक्षण करें।
Actualice ctrlX OS a una versión posterior a 1.12.9, 1.20.7 o 2.6.8, según corresponda, para mitigar la vulnerabilidad. Esto evitará que atacantes autenticados con pocos privilegios escriban certificados arbitrarios en el sistema de archivos. Consulte el aviso de seguridad de Bosch para obtener más detalles e instrucciones específicas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-24350 ctrlX OS डिवाइस एडमिन में एक भेद्यता है जो प्रमाणित हमलावरों को HTTP अनुरोधों के माध्यम से मनमाने प्रमाणपत्रों को मनमाने फ़ाइल सिस्टम पथों में लिखने की अनुमति देती है।
यदि आप ctrlX OS डिवाइस एडमिन के संस्करण 1.12.0 से 2.6.8 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-24350 को ठीक करने के लिए, ctrlX OS डिवाइस एडमिन को संस्करण 2.6.9 में अपडेट करें।
CVE-2025-24350 के सक्रिय रूप से शोषण किए जाने की जानकारी अभी तक उपलब्ध नहीं है।
कृपया ctrlX OS की आधिकारिक वेबसाइट पर जाएं या सुरक्षा सलाहकार के लिए उनके सहायता पोर्टल से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।