Platform
other
Component
facesentry-access-control-system
Opgelost in
6.4.9
5.7.3
5.7.1
CVE-2019-25242 beschrijft een Cross-Site Request Forgery (XSRF) kwetsbaarheid in FaceSentry Access Control System. Deze kwetsbaarheid stelt aanvallers in staat om administratieve acties uit te voeren, zoals het wijzigen van wachtwoorden of het toevoegen van nieuwe beheerders, zonder de expliciete toestemming van de gebruiker. De kwetsbaarheid treft versies van FaceSentry Access Control System tot en met 6.4.8. Een patch is beschikbaar in versie 6.4.9.
Een succesvolle exploitatie van deze XSRF-kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot het FaceSentry Access Control System. Aanvallers kunnen kwaadaardige webpagina's creëren die geauthenticeerde gebruikers misleiden om deze te bezoeken, waardoor de aanvaller in staat is om administratieve taken uit te voeren alsof hij de gebruiker is. Dit omvat het wijzigen van beheerderswachtwoorden, het toevoegen van nieuwe beheerdersaccounts en zelfs het openen van toegangsdeuren. De impact is aanzienlijk, omdat het de beveiliging van het gehele toegangscontrolesysteem in gevaar brengt en mogelijk ongeautoriseerde toegang tot beveiligde gebieden mogelijk maakt.
Er zijn momenteel geen publiekelijk beschikbare exploit codes bekend voor CVE-2019-25242. De kwetsbaarheid is opgenomen in de NVD database en gepubliceerd op 24 december 2025. De kans op exploitatie wordt beschouwd als laag, aangezien er geen actieve campagnes bekend zijn. Het is echter belangrijk om de kwetsbaarheid te patchen om toekomstige risico's te vermijden.
Organizations utilizing FaceSentry Access Control System in environments where administrators routinely access the system through web browsers are at risk. This includes deployments with shared hosting environments or legacy configurations where security best practices may not be fully implemented.
disclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2019-25242 is het upgraden van FaceSentry Access Control System naar versie 6.4.9 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van strikte Content Security Policy (CSP) headers om de bronnen waarvoor de browser resources mag laden te beperken. Dit kan helpen om de impact van XSRF-aanvallen te verminderen. Daarnaast is het raadzaam om gebruikers te waarschuwen voor verdachte links en hen aan te moedigen om voorzichtig te zijn bij het bezoeken van onbekende websites. Na de upgrade, controleer de toegangscontrolelogboeken op verdachte activiteiten.
Actualizar FaceSentry Access Control System a una versión posterior a 6.4.8, 5.7.2 y 5.7.0. Como medida temporal, deshabilitar el acceso remoto a la interfaz web o implementar protecciones CSRF.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-25242 is een Cross-Site Request Forgery (XSRF) kwetsbaarheid in FaceSentry Access Control System, waardoor aanvallers administratieve acties kunnen uitvoeren zonder toestemming.
Ja, als u een versie van FaceSentry Access Control System gebruikt die ≤6.4.8, dan bent u getroffen door deze kwetsbaarheid.
Upgrade FaceSentry Access Control System naar versie 6.4.9 of hoger om deze kwetsbaarheid te verhelpen.
Op dit moment zijn er geen actieve exploitatiecampagnes bekend, maar het is belangrijk om de kwetsbaarheid te patchen om toekomstige risico's te vermijden.
Raadpleeg de FaceSentry website of de NVD database voor de officiële advisory over CVE-2019-25242.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.