प्लेटफ़ॉर्म
other
घटक
mbconnect24
में ठीक किया गया
2.19.5
2.19.5
CVE-2026-33613, mbCONNECT24 में एक रिमोट कोड निष्पादन (RCE) भेद्यता है। इस भेद्यता का फायदा उठाकर, एक दूरस्थ हमलावर सिस्टम पर मनमाना कोड निष्पादित कर सकता है, जिससे सिस्टम पूरी तरह से खतरे में आ सकता है। यह भेद्यता संस्करण 0.0.0–2.19.4 को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2026-33613 mbCONNECT24 में एक महत्वपूर्ण रिमोट कोड एग्जीक्यूशन (RCE) जोखिम दर्शाता है। यह generateSrpArray फ़ंक्शन के भीतर मौजूद है क्योंकि ऑपरेटिंग सिस्टम कमांड में उपयोग किए जाने वाले विशेष तत्वों को ठीक से निष्क्रिय नहीं किया गया है। उपयोगकर्ता तालिका में मनमाना डेटा लिखने की क्षमता रखने वाला एक रिमोट हमलावर इस भेद्यता का फायदा उठाकर सिस्टम पर दुर्भावनापूर्ण कमांड निष्पादित कर सकता है, जिससे सिस्टम का पूर्ण समझौता हो सकता है। CVSS स्कोर 7.2 है, जो उच्च गंभीरता जोखिम दर्शाता है। सफल शोषण से हमलावर को संवेदनशील डेटा तक पहुंचने, सिस्टम कॉन्फ़िगरेशन को संशोधित करने या यहां तक कि समझौता किए गए सिस्टम का उपयोग अन्य सिस्टम पर हमले शुरू करने के लिए करने की अनुमति मिल सकती है।
इस भेद्यता का फायदा उठाने के लिए, हमलावर को पहले से mbCONNECT24 उपयोगकर्ता तालिका में दुर्भावनापूर्ण डेटा इंजेक्ट करने में सक्षम होना चाहिए। यह सिस्टम के किसी अन्य घटक में भेद्यता के माध्यम से या समझौता किए गए क्रेडेंशियल्स का फायदा उठाकर हो सकता है। एक बार जब हमलावर उपयोगकर्ता डेटा को संशोधित करने में सक्षम हो जाता है, तो वह generateSrpArray फ़ंक्शन के लिए इनपुट को दुर्भावनापूर्ण ऑपरेटिंग सिस्टम कमांड को शामिल करने के लिए हेरफेर कर सकता है। इन कमांड के उचित सत्यापन या एस्केप की कमी उन्हें सिस्टम पर निष्पादित करने की अनुमति देती है, जिससे रिमोट कोड एग्जीक्यूशन होता है। शोषण की कठिनाई सीधे हमलावर की उपयोगकर्ता तालिका को समझौता करने की क्षमता पर निर्भर करती है।
एक्सप्लॉइट स्थिति
EPSS
0.15% (36% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, CVE-2026-33613 के लिए विक्रेता से कोई आधिकारिक फिक्स उपलब्ध नहीं है। प्राथमिक शमन उपयोगकर्ता तालिका तक पहुंच को प्रतिबंधित करने पर केंद्रित है। उपयोगकर्ता तालिका में अनधिकृत डेटा लेखन का पता लगाने और रोकने के लिए सख्त एक्सेस नियंत्रण और नियमित ऑडिट को लागू करना महत्वपूर्ण है। सिस्टम पर संदिग्ध गतिविधि की निरंतर निगरानी भी अनुशंसित है। संभावित शोषण के प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें। हालांकि कोई पैच उपलब्ध नहीं है, लेकिन विक्रेता से किसी भी सुरक्षा अपडेट के बारे में सूचित रहना महत्वपूर्ण है। घुसपैठ का पता लगाने वाले सिस्टम (IDS) जैसे अतिरिक्त सुरक्षा समाधानों को लागू करने की संभावना का मूल्यांकन करें।
Actualice mbCONNECT24 a una versión posterior a la 2.19.4. Esto corrige la vulnerabilidad de ejecución remota de código (RCE) en la función generateSrpArray.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
RCE का मतलब है 'रिमोट कोड एग्जीक्यूशन'। यह एक भेद्यता है जो एक हमलावर को रिमोट सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देती है।
उपयोगकर्ता तालिका तक पहुंच को प्रतिबंधित करना प्राथमिक शमन है। सख्त एक्सेस नियंत्रण लागू करें और सिस्टम गतिविधि की निगरानी करें।
सिस्टम को तुरंत नेटवर्क से अलग करें, एक फोरेंसिक ऑडिट करें और साफ बैकअप से पुनर्स्थापित करने पर विचार करें।
भेद्यता स्कैनर CVE-2026-33613 के प्रति संवेदनशील सिस्टम की पहचान करने में मदद कर सकते हैं, हालांकि उपयोगकर्ता तालिका तक पहुंच की आवश्यकता के कारण पता लगाना जटिल हो सकता है।
NVD (नेशनल भेद्यता डेटाबेस) जैसे भेद्यता डेटाबेस और mbCONNECT24 विक्रेता के सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।