प्लेटफ़ॉर्म
other
घटक
mbconnect24
में ठीक किया गया
2.19.5
2.19.5
CVE-2026-33615 mbCONNECT24 में एक गंभीर SQL Injection भेद्यता है। यह भेद्यता हमलावरों को डेटाबेस में अनधिकृत रूप से हेरफेर करने की अनुमति देती है, जिससे डेटा हानि और सेवा व्यवधान हो सकता है। यह भेद्यता mbCONNECT24 के संस्करण 0.0.0 से 2.19.4 तक के संस्करणों को प्रभावित करती है। एक सुरक्षा पैच जारी किया गया है, और उपयोगकर्ताओं को तुरंत अपने सिस्टम को अपडेट करने की सलाह दी जाती है।
यह SQL Injection भेद्यता mbCONNECT24 के सेटइन्फो एंडपॉइंट में मौजूद है, जो हमलावरों को SQL UPDATE कमांड में विशेष वर्णों को ठीक से निष्क्रिय करने में विफलता का फायदा उठाने की अनुमति देती है। एक सफल शोषण डेटाबेस से संवेदनशील जानकारी निकालने, डेटा को संशोधित करने या हटाने, और यहां तक कि सिस्टम को पूरी तरह से अक्षम करने की अनुमति दे सकता है। चूंकि यह भेद्यता प्रमाणीकरण की आवश्यकता के बिना दूर से शोषण योग्य है, इसलिए इसका प्रभाव बहुत अधिक है। हमलावर डेटाबेस में संग्रहीत किसी भी जानकारी तक पहुंच प्राप्त कर सकते हैं, जिसमें उपयोगकर्ता क्रेडेंशियल, वित्तीय डेटा और अन्य गोपनीय जानकारी शामिल है। इसके अतिरिक्त, हमलावर सिस्टम को दूषित कर सकते हैं या सेवा से इनकार (DoS) स्थिति पैदा कर सकते हैं, जिससे व्यवसाय संचालन बाधित हो सकता है।
CVE-2026-33615 को अभी तक सक्रिय रूप से शोषण करने के प्रमाण नहीं मिले हैं, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य हो सकता है। यह भेद्यता CISA KEV सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं मिले हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC उत्पन्न हो सकते हैं।
Organizations utilizing mbCONNECT24 in production environments, particularly those with publicly accessible instances, are at significant risk. This includes businesses relying on mbCONNECT24 for communication or data management, especially those with inadequate security controls or outdated configurations. Shared hosting environments where multiple users share the same mbCONNECT24 instance are also particularly vulnerable.
• generic web: Use curl to test the setinfo endpoint with various SQL injection payloads. Check for error messages or unexpected behavior indicating successful injection.
curl -X POST -d "param='; DROP TABLE users;--" http://your-mbconnect24-server/setinfo• database (mysql): If you have access to the database, review the mbCONNECT24 database logs for suspicious SQL queries or attempts to access sensitive data.
• linux / server: Monitor system logs (e.g., /var/log/auth.log, /var/log/syslog) for unusual activity related to the mbCONNECT24 service or database connections.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (28% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33615 के लिए तत्काल शमन में mbCONNECT24 को नवीनतम संस्करण में अपडेट करना शामिल है जिसमें भेद्यता को ठीक किया गया है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू कर सकते हैं जो SQL Injection हमलों को ब्लॉक करता है। इसके अतिरिक्त, सेटइन्फो एंडपॉइंट में इनपुट सत्यापन और आउटपुट एन्कोडिंग को मजबूत करना भेद्यता के जोखिम को कम करने में मदद कर सकता है। सुनिश्चित करें कि सभी डेटाबेस कनेक्शन सुरक्षित हैं और न्यूनतम आवश्यक विशेषाधिकारों के साथ कॉन्फ़िगर किए गए हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है और सिस्टम सामान्य रूप से काम कर रहा है।
mbCONNECT24 को 2.19.4 से बाद के संस्करण में अपडेट करें। यह SQL इंजेक्शन की भेद्यता को ठीक करता है और सिस्टम की अखंडता और उपलब्धता के नुकसान को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-33615 mbCONNECT24 में एक SQL Injection भेद्यता है जो हमलावरों को डेटाबेस में हेरफेर करने की अनुमति देती है।
यदि आप mbCONNECT24 के संस्करण 0.0.0 से 2.19.4 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
mbCONNECT24 को नवीनतम संस्करण में अपडेट करें जिसमें भेद्यता को ठीक किया गया है।
अभी तक सक्रिय शोषण के कोई प्रमाण नहीं हैं, लेकिन भेद्यता गंभीर है।
कृपया mbCONNECT24 विक्रेता की वेबसाइट पर जाएं या सुरक्षा सलाहकारों के लिए उनकी घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।