प्लेटफ़ॉर्म
dotnet
घटक
microsoft-power-apps
CVE-2025-47733 Microsoft Power Apps में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को नेटवर्क पर अनधिकृत रूप से जानकारी प्रकट करने की अनुमति देती है, जिससे डेटा गोपनीयता और सिस्टम सुरक्षा को खतरा हो सकता है। यह भेद्यता Microsoft Power Apps के संस्करणों ≤- को प्रभावित करती है। Microsoft ने इस समस्या को ठीक करने के लिए एक पैच जारी किया है।
यह SSRF भेद्यता हमलावरों को आंतरिक नेटवर्क संसाधनों तक पहुंचने और संवेदनशील जानकारी प्रकट करने की अनुमति दे सकती है। हमलावर आंतरिक सेवाओं, डेटाबेस और अन्य प्रणालियों के साथ इंटरैक्ट करने के लिए Power Apps एप्लिकेशन का उपयोग कर सकते हैं, जिससे डेटा उल्लंघन, सिस्टम समझौता और संभावित रूप से व्यापक नेटवर्क पहुंच हो सकती है। एक हमलावर आंतरिक सेवाओं को उजागर कर सकता है, आंतरिक डेटाबेस से जानकारी निकाल सकता है, या अन्य आंतरिक प्रणालियों पर हमले शुरू कर सकता है। इस भेद्यता का उपयोग अन्य आंतरिक प्रणालियों तक पहुंचने के लिए एक प्रारंभिक बिंदु के रूप में किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है।
यह भेद्यता सार्वजनिक रूप से 2025-05-08 को प्रकाशित हुई थी। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं देखा गया है, लेकिन SSRF भेद्यताओं का इतिहास इंगित करता है कि इसका शोषण किया जा सकता है। CISA ने इस CVE को अपनी ज्ञात भेद्यता सूची (KEV) में शामिल करने की संभावना पर विचार कर सकता है, खासकर यदि सक्रिय शोषण के प्रमाण सामने आते हैं। NVD में प्रवेश तिथि 2025-05-08 है।
Organizations heavily reliant on Microsoft Power Apps for business processes, particularly those integrating with internal systems or APIs, are at significant risk. Environments with weak network segmentation or inadequate input validation are especially vulnerable. Any deployment of Power Apps prior to the fixed version is potentially exposed.
• windows / dotnet: Monitor Power Apps logs for outbound requests to unexpected internal or external IP addresses or domains. Use PowerShell to check for unusual network connections initiated by Power Apps processes.
Get-Process -Name "PowerAppsService" | ForEach-Object { Get-NetTCPConnection -OwningProcess $_.Id }• generic web: Monitor web server access logs for requests originating from Power Apps that target internal resources. Examine response headers for signs of SSRF exploitation (e.g., unusual server names or IP addresses). • database (mysql, redis, mongodb, postgresql): While less direct, monitor database logs for unusual connection attempts or queries originating from Power Apps, which could indicate an attacker attempting to leverage SSRF to access database information.
disclosure
एक्सप्लॉइट स्थिति
EPSS
2.92% (86% शतमक)
CISA SSVC
CVSS वेक्टर
Microsoft ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा पैच जारी किया है। सबसे पहले, तुरंत Microsoft Power Apps को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके SSRF हमलों को कम करने पर विचार करें। WAF को उन अनुरोधों को ब्लॉक करने के लिए कॉन्फ़िगर करें जो आंतरिक नेटवर्क संसाधनों तक पहुंचने का प्रयास करते हैं। Power Apps एप्लिकेशन में इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करें ताकि SSRF हमलों के जोखिम को कम किया जा सके। नियमित रूप से Power Apps एप्लिकेशन की सुरक्षा समीक्षा करें और किसी भी संभावित भेद्यता की पहचान करने के लिए भेद्यता स्कैन चलाएं।
Microsoft ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा अपडेट जारी किया है। Microsoft Power Pages के लिए नवीनतम उपलब्ध अपडेट को जल्द से जल्द लागू करने की अनुशंसा की जाती है। अधिक जानकारी और विशिष्ट निर्देशों के लिए Microsoft सुरक्षा बुलेटिन देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-47733 Microsoft Power Apps में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है जो हमलावरों को नेटवर्क पर जानकारी प्रकट करने की अनुमति देती है।
यदि आप Microsoft Power Apps के संस्करण ≤- का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Microsoft Power Apps को नवीनतम संस्करण में अपडेट करें जिसमें सुरक्षा पैच शामिल है।
हालांकि अभी तक सक्रिय शोषण का कोई सार्वजनिक प्रमाण नहीं है, SSRF भेद्यताओं का इतिहास इंगित करता है कि इसका शोषण किया जा सकता है।
Microsoft सुरक्षा सलाहकार के लिए Microsoft की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी packages.lock.json फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।