プラットフォーム
dotnet
コンポーネント
rightfax
修正版
16.6.1
20.2.1
21.2.2
22.2.1
26.4.1
24.4.1
25.4.1
OpenText RightFaxにおいて、不正なシリアル化脆弱性が存在します。この脆弱性は、信頼できないデータのシリアル化が原因で、オブジェクトインジェクションを許可する可能性があります。影響を受けるバージョンは16.6から25.4です。バージョン25.4.2.347で修正されています。
CVE-2025-15610は、OpenText RightFaxが.NET Remotingフレームワークを使用していることに起因し、既知の脆弱性を含んでいます。RightFaxがリモティングポートがアクセス可能な環境で公開されている場合、攻撃者はこれらの脆弱性を悪用する可能性があります。潜在的な影響には、リモートコード実行が含まれ、攻撃者が影響を受けたシステムを制御したり、機密情報にアクセスしたり、ファックス操作を中断したりする可能性があります。このリスクの深刻度は、ネットワーク構成と実装されているセキュリティ対策によって異なります。このリスクを軽減するために、RightFaxをバージョン26.4.1以降に更新することが重要です。
CVE-2025-15610の悪用には、RightFaxサービスが.NET Remotingで使用されるネットワーク上のポートでアクセス可能である必要があります。攻撃者は、ポートスキャンツールを使用してこれらのポートを特定し、次に.NET Remotingフレームワークの既知の脆弱性を悪用しようとする可能性があります。悪用の複雑さは、RightFaxの特定の構成と実装されているセキュリティ対策によって異なります。ネットワークのセグメンテーションの欠如とRightFaxのインターネットへの公開は、悪用のリスクを大幅に高めます。
Organizations utilizing RightFax in environments where the .NET Remoting ports are exposed to external networks are at significant risk. This includes deployments with weak firewall configurations, shared hosting environments, or legacy systems that have not been properly secured. Specifically, those using RightFax as a critical component for document management and communication are particularly vulnerable.
• windows / dotnet: Use PowerShell to check for running RightFax processes and their associated .NET Remoting ports.
Get-Process -Name RightFax | Select-Object ProcessName, Id, StartTime, Ports• linux / server: Monitor system logs for unusual network connections to the .NET Remoting ports (typically 8080 or similar). Use ss or netstat to identify listening processes on these ports.
ss -tulnp | grep RightFax• generic web: Check firewall rules to ensure that .NET Remoting ports are not exposed to the public internet. Use curl to attempt connections to these ports and verify that they are blocked.
curl -v <rightfax_server_ip>:8080disclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
CVE-2025-15610を軽減するための主な解決策は、OpenText RightFaxをバージョン26.4.1以降に更新することです。この更新プログラムには、.NET Remotingフレームワークの脆弱性を修正するために必要な修正が含まれています。さらに、RightFaxのリモティングポートへのアクセスを制限し、サービスへのネットワーク公開を制限することをお勧めします。ファイアウォールと厳格なアクセスルールを実装することで、不正アクセスを防ぐことができます。また、潜在的な攻撃を検出し、対応するために、システムログを継続的に監視することも推奨されるプラクティスです。
Actualice RightFax a la versión 26.4.1 o posterior para mitigar las vulnerabilidades en el framework .NET Remoting. Verifique la documentación de OpenText para obtener instrucciones detalladas sobre el proceso de actualización. Asegúrese de que los puertos de remoting no estén expuestos a redes públicas.
脆弱性分析と重要アラートをメールでお届けします。
.NET Remotingは、Microsoftのフレームワークであり、ネットワークを介して.NETアプリケーション間の通信を可能にします。CVE-2025-15610は、このフレームワーク内の脆弱性を示しています。
RightFaxのバージョン26.4.1には、CVE-2025-15610で特定された.NET Remotingの脆弱性を軽減するために必要な修正が含まれています。
更新できない場合は、RightFaxのリモティングポートへのアクセスを制限し、システムログを監視して疑わしいアクティビティがないか確認してください。
OpenTextはバージョン26.4.1を徹底的にテストしました。ただし、更新前に必ず完全なバックアップを作成することをお勧めします。
OpenTextの公式リソースとNational Vulnerability Database (NVD)などの脆弱性データベースで詳細情報を入手できます。
packages.lock.json ファイルをアップロードすると、影響の有無を即座にお知らせします。