Platform
dotnet
Component
dynamics-365-sales
CVE-2025-21177 beschrijft een server-side request forgery (SSRF) kwetsbaarheid in Microsoft Dynamics 365 Sales. Deze kwetsbaarheid stelt een geautoriseerde aanvaller in staat om privileges te escaleren binnen een netwerk. De kwetsbaarheid beïnvloedt versies van Dynamics 365 Sales die kleiner of gelijk zijn aan de genoemde versie. Microsoft werkt aan een patch.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne systemen en diensten benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot data-exfiltratie, configuratiewijzigingen, of zelfs volledige controle over kwetsbare systemen. De mogelijkheid tot privilege-escalatie vergroot de impact aanzienlijk, waardoor de aanvaller toegang kan krijgen tot gevoelige gegevens en kritieke functionaliteit. Het is vergelijkbaar met scenario's waarbij interne API's of databases blootgesteld worden via een onjuist geconfigureerde applicatie.
Deze kwetsbaarheid is openbaar gemaakt op 6 februari 2025. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de SSRF-aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit voor aanvallers. De CVSS score van 8.7 (HIGH) duidt op een significant risico. Er zijn geen KEV vermeldingen bekend op het moment van schrijven.
Organizations heavily reliant on Microsoft Dynamics 365 Sales for their sales operations are at significant risk. Specifically, deployments with overly permissive network configurations or users with excessive privileges are particularly vulnerable. Shared hosting environments where Dynamics 365 Sales instances share network resources also face increased risk.
• windows / dotnet: Monitor Dynamics 365 Sales logs for outbound requests to internal IP addresses or unusual domains. Use PowerShell to check for suspicious scheduled tasks or processes related to Dynamics 365 Sales.
Get-Process -Name "Dynamics365Sales*" | Select-Object -ExpandProperty CommandLine• generic web: Monitor web server access logs for requests originating from Dynamics 365 Sales to internal resources. Examine response headers for signs of SSRF exploitation. • database (mysql, redis, mongodb, postgresql): If Dynamics 365 Sales connects to a database, monitor database logs for unusual queries or access patterns originating from the Dynamics 365 Sales application.
disclosure
Exploit Status
EPSS
0.53% (67% percentiel)
CISA SSVC
CVSS-vector
Omdat er momenteel geen specifieke beveiligde versie is aangegeven, is het cruciaal om de Dynamics 365 Sales omgeving te beveiligen. Implementeer strikte netwerksegmentatie om interne systemen te isoleren. Configureer firewalls om onnodige uitgaande verbindingen te blokkeren. Beperk de rechten van gebruikersaccounts tot het absolute minimum dat nodig is voor hun taken. Monitor de Dynamics 365 Sales applicatie op verdachte activiteit, zoals ongebruikelijke HTTP-verzoeken. Zodra Microsoft een patch uitbrengt, upgrade dan onmiddellijk naar de beveiligde versie en bevestig de correcte werking na de upgrade.
Microsoft heeft een beveiligingsupdate uitgebracht voor Dynamics 365 Sales. Het wordt aanbevolen om de nieuwste beschikbare versie te installeren om de privilege-escalatie kwetsbaarheid te verhelpen. Raadpleeg het Microsoft beveiligingsbulletin voor meer details en specifieke instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-21177 is een server-side request forgery (SSRF) kwetsbaarheid in Microsoft Dynamics 365 Sales, waardoor een aanvaller privileges kan escaleren over een netwerk.
Ja, als u een versie van Dynamics 365 Sales gebruikt die kleiner of gelijk is aan de genoemde versie, bent u mogelijk kwetsbaar.
Upgrade zodra beschikbaar naar de beveiligde versie. Implementeer tot die tijd netwerksegmentatie, firewallregels en monitor de applicatie op verdachte activiteit.
Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de SSRF-aard van de kwetsbaarheid maakt het een aantrekkelijk doelwit.
Raadpleeg de Microsoft Security Response Center website voor de meest recente informatie en updates over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.