Platform
windows
Component
safepc-enterprise
Opgelost in
V7.0.1
5.0.1
CVE-2025-11020 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in SafePC Enterprise. Deze kwetsbaarheid stelt een aanvaller in staat om serverinformatie te verkrijgen via een Path Traversal, wat vervolgens kan leiden tot SQL Injection en mogelijk misbruik van het uploaden van bestanden. De kwetsbaarheid treft SafePC Enterprise versies 7.0.0.0 tot en met 7.0.0.0 en is verholpen in versie 7.0.1.
Een succesvolle exploitatie van CVE-2025-11020 kan leiden tot volledige controle over de getroffen SafePC Enterprise server. De aanvaller kan in eerste instantie serverinformatie verkrijgen door middel van Path Traversal, waarna SQL Injection kan worden gebruikt om gevoelige data te extraheren of de database te manipuleren. Vervolgens kan een aanvaller mogelijk bestanden uploaden met gevaarlijke types, wat kan leiden tot verdere code-uitvoering en volledige systeemcompromittering. De impact is aanzienlijk, aangezien een aanvaller de mogelijkheid heeft om de server te gebruiken als springplank voor aanvallen op andere systemen binnen het netwerk.
Op dit moment is er geen publieke exploitatie van CVE-2025-11020 bekend. De kwetsbaarheid is openbaar gemaakt op 2025-10-02. Het is aannemelijk dat deze kwetsbaarheid, gezien de combinatie van Path Traversal, SQL Injection en Unrestricted Upload, een medium risico vormt voor actieve exploitatie. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus.
Organizations utilizing SafePC Enterprise, particularly those with older versions (7.0.0.0) and those with lax file upload policies or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same SafePC Enterprise instance are also particularly vulnerable, as a compromise of one user's account could lead to broader system compromise.
• windows / supply-chain:
Get-Process -Name SafePCEnterprise | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*SafePCEnterprise*'}• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='SafePCEnterprise']]]'• linux / server:
journalctl -u SafePCEnterprise | grep -i "path traversal"• linux / server:
lsof -i :8080 | grep SafePCEnterprisedisclosure
patch
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-11020 is het upgraden van SafePC Enterprise naar versie 7.0.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de uploadmogelijkheden van bestanden en het implementeren van strikte toegangscontroles op de database. Controleer de configuratie van SafePC Enterprise op onnodige permissies en beperk de toegang tot gevoelige data. Implementeer WAF-regels om Path Traversal en SQL Injection pogingen te detecteren en te blokkeren. Na de upgrade, bevestig de correcte werking door te controleren of de uploadfunctionaliteit correct is beperkt en dat de database toegang is afgeschermd.
Actualice MarkAny SafePC Enterprise a la versión 7.0.1 o posterior. Esto corregirá las vulnerabilidades de Path Traversal, SQL Injection y Unrestricted Upload of File with Dangerous Type. Consulte el sitio web del proveedor para obtener instrucciones detalladas sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-11020 is a Remote Code Execution vulnerability in SafePC Enterprise versions 7.0.0.0–7.0.0.0, allowing attackers to exploit Path Traversal and SQL Injection to potentially upload and execute malicious files.
If you are using SafePC Enterprise version 7.0.0.0 or earlier, you are potentially affected by this vulnerability. Upgrade to version 7.0.1 to mitigate the risk.
The recommended fix is to upgrade SafePC Enterprise to version 7.0.1 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads and validating inputs.
While no active exploitation has been publicly confirmed, the vulnerability's severity and potential impact suggest it could become a target for attackers.
Please refer to the SafePC Enterprise official website or security advisory channels for the latest information and updates regarding CVE-2025-11020.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.