Platform
other
Component
zucchetti-axess-cloki-access-control
Opgelost in
1.64.1
CVE-2021-47722 beschrijft een cross-site request forgery (XSRF) kwetsbaarheid in Zucchetti Axess CLOKI Access Control. Deze kwetsbaarheid stelt aanvallers in staat om toegangscontrole-instellingen te manipuleren, wat kan leiden tot ongeautoriseerde toegang of wijzigingen. De kwetsbaarheid treft versies 1.64–1.64 van de software. Een patch is beschikbaar in versie 1.64.1.
Een succesvolle exploitatie van deze XSRF-kwetsbaarheid stelt een aanvaller in staat om kwaadaardige webpagina's te creëren met verborgen formulieren. Door geauthenticeerde gebruikers te misleiden om deze pagina's te bezoeken, kan de aanvaller toegang tot toegangscontroleparameters manipuleren. Dit kan resulteren in het uitschakelen van beveiligingsmaatregelen, het wijzigen van gebruikersrechten of het verkrijgen van ongeautoriseerde toegang tot gevoelige bronnen. De impact is afhankelijk van de configuratie van het systeem en de privileges van de gebruiker die wordt misleid.
Er zijn momenteel geen publieke proof-of-concept exploits bekend voor CVE-2021-47722. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en gepubliceerd op 2025-12-23. De CVSS score is LOW, wat suggereert een lage waarschijnlijkheid van actieve exploitatie op dit moment. Er is geen vermelding in de CISA KEV catalogus.
Organizations utilizing Zucchetti Axess CLOKI Access Control version 1.64, particularly those with sensitive data or critical infrastructure managed by the access control system, are at risk. Shared hosting environments where multiple users share the same CLOKI instance are also at increased risk.
disclosure
Exploit Status
EPSS
0.01% (0% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2021-47722 is het upgraden van Zucchetti Axess CLOKI Access Control naar versie 1.64.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van strikte inputvalidatie en output encoding op alle kritieke pagina's. Implementeer Content Security Policy (CSP) om de bronnen te beperken die de browser mag laden. Controleer de toegangscontrole-instellingen regelmatig op onverwachte wijzigingen. Na de upgrade, verifieer de functionaliteit van de toegangscontrole-instellingen om er zeker van te zijn dat deze correct werken.
Werk Zucchetti Axess CLOKI Access Control bij naar een verbeterde versie om het risico van Cross-Site Request Forgery (CSRF) te beperken. Controleer de documentatie van de leverancier of hun website voor informatie over beschikbare updates en installatie-instructies. Implementeer aanvullende beveiligingsmaatregelen, zoals invoervalidatie en uitvoercodering, om de aanvalsoppervlakte te verminderen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2021-47722 is a cross-site request forgery vulnerability affecting Zucchetti Axess CLOKI Access Control versions 1.64, allowing attackers to manipulate access control settings without user interaction.
If you are using Zucchetti Axess CLOKI Access Control version 1.64, you are potentially affected by this vulnerability. Upgrade to version 1.64.1 or later to mitigate the risk.
The recommended fix is to upgrade to Zucchetti Axess CLOKI Access Control version 1.64.1 or a later version that addresses this vulnerability.
Currently, there are no confirmed reports of active exploitation of CVE-2021-47722, but it is crucial to apply the patch to prevent potential future attacks.
Please refer to the official Zucchetti advisory for detailed information and updates regarding CVE-2021-47722 and the available patch.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.