Platform
dotnet
Component
rightfax
Opgelost in
16.6.1
20.2.1
21.2.2
22.2.1
26.4.1
24.4.1
25.4.1
CVE-2025-15610 beschrijft een beveiligingsprobleem in OpenText RightFax, specifiek gerelateerd aan het gebruik van het .NET Remoting framework. Deze kwetsbaarheid kan misbruikt worden als de remoting-poorten toegankelijk zijn vanuit het netwerk. De kwetsbaarheid treft versies van RightFax tussen 16.6 en 26.4.0.1644. Een fix is beschikbaar in versie 26.4.1.
De kwetsbaarheid in RightFax, veroorzaakt door het gebruik van .NET Remoting, stelt een aanvaller in staat om ongeautoriseerde toegang te verkrijgen tot het systeem. Afhankelijk van de configuratie en de privileges van de remoting-account, kan dit leiden tot het lezen, wijzigen of verwijderen van gevoelige gegevens, het uitvoeren van willekeurige code of het verkrijgen van controle over het systeem. Het misbruik van deze kwetsbaarheid kan leiden tot een significante verstoring van de fax-communicatie en mogelijk tot een compromittering van de gehele omgeving. Hoewel er geen directe analogieën zijn met bekende grootschalige exploits, is het potentieel voor misbruik aanwezig, vooral in omgevingen met onvoldoende netwerksegmentatie.
De kwetsbaarheid is publiekelijk bekend gemaakt op 2026-04-15. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar het potentieel voor misbruik is aanwezig. De EPSS score is momenteel niet bekend, maar gezien de aard van de kwetsbaarheid en de potentiële impact, wordt een medium tot hoog risico aangenomen. Er zijn geen meldingen van actieve campagnes bekend.
Organizations utilizing RightFax in environments where the .NET Remoting ports are exposed to external networks are at significant risk. This includes deployments with weak firewall configurations, shared hosting environments, or legacy systems that have not been properly secured. Specifically, those using RightFax as a critical component for document management and communication are particularly vulnerable.
• windows / dotnet: Use PowerShell to check for running RightFax processes and their associated .NET Remoting ports.
Get-Process -Name RightFax | Select-Object ProcessName, Id, StartTime, Ports• linux / server: Monitor system logs for unusual network connections to the .NET Remoting ports (typically 8080 or similar). Use ss or netstat to identify listening processes on these ports.
ss -tulnp | grep RightFax• generic web: Check firewall rules to ensure that .NET Remoting ports are not exposed to the public internet. Use curl to attempt connections to these ports and verify that they are blocked.
curl -v <rightfax_server_ip>:8080disclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-15610 is het upgraden van RightFax naar versie 26.4.1 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan om de remoting-poorten te blokkeren met behulp van een firewall of netwerksegmentatie. Zorg ervoor dat de remoting-services niet toegankelijk zijn vanuit het openbare internet. Controleer de configuratie van .NET Remoting en beperk de toegestane clients tot alleen de noodzakelijke bronnen. Het is belangrijk om de configuratie te beoordelen en te verifiëren dat de remoting-services niet onnodig worden blootgesteld. Na de upgrade, controleer de systeemlogboeken op verdachte activiteit gerelateerd aan .NET Remoting.
Werk RightFax bij naar versie 26.4.1 of hoger om de kwetsbaarheden in het .NET Remoting framework te mitigeren. Raadpleeg de OpenText documentatie voor gedetailleerde instructies over het updateproces. Zorg ervoor dat de remoting poorten niet worden blootgesteld aan publieke netwerken.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-15610 affects RightFax versions 16.6 through 26.4.0.1644, stemming from insecure .NET Remoting. Exploitation is possible if remoting ports are exposed, potentially leading to unauthorized access.
If you are running RightFax versions 16.6 through 26.4.0.1644 and the .NET Remoting ports are accessible, you are potentially affected. Upgrade to 26.4.1 to mitigate.
Upgrade RightFax to version 26.4.1 or later. As a temporary workaround, restrict access to the .NET Remoting ports using a firewall or WAF.
Currently, there are no confirmed reports of active exploitation, but the potential for exploitation exists given the nature of the vulnerability.
Refer to the OpenText security advisory for CVE-2025-15610 on the OpenText support website.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.