Platform
dotnet
Component
microsoft-purview
CVE-2025-21385 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in Microsoft Purview. Deze kwetsbaarheid stelt een geautoriseerde aanvaller in staat om informatie over een netwerk te onthullen, wat kan leiden tot datalekken en ongeautoriseerde toegang. De kwetsbaarheid treft versies van Microsoft Purview die kleiner of gelijk zijn aan de aangegeven versie. Een beveiligingsupdate is in ontwikkeling om dit probleem te verhelpen.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan inkomende HTTP-verzoeken vervalsen en deze naar interne bronnen sturen waar ze normaal gesproken geen toegang toe zouden hebben. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne configuratiebestanden, database-credentials of andere vertrouwelijke gegevens. Verder kan de aanvaller deze kwetsbaarheid gebruiken om interne services te scannen en te identificeren, wat de basis kan vormen voor verdere aanvallen, zoals het verkrijgen van toegang tot andere systemen binnen het netwerk. De impact is vergelijkbaar met scenario's waarbij een aanvaller een proxy gebruikt om verkeer te onderscheppen en te manipuleren.
Deze kwetsbaarheid werd publiek bekendgemaakt op 9 januari 2025. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis. De KEV-status is nog niet bekend. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend op het moment van schrijven. Raadpleeg de NVD- en CISA-pagina's voor updates.
Organizations heavily reliant on Microsoft Purview for data governance and compliance are at risk. Specifically, deployments with less stringent network security controls or those using older, unpatched versions of Purview are more vulnerable. Shared hosting environments where multiple tenants share the same infrastructure could also be affected if proper isolation measures are not in place.
• dotnet / server:
Get-Process -Name "Microsoft.Purview.Service" | Select-Object ProcessId, CPU, WorkingSet• generic web:
curl -I <purview_endpoint> | grep -i 'Server'disclosure
Exploit Status
EPSS
48.32% (98% percentiel)
CISA SSVC
CVSS-vector
Omdat er momenteel geen specifieke beveiligingsupdate beschikbaar is, is het essentieel om tijdelijke maatregelen te implementeren om het risico te minimaliseren. Beperk de toegang tot Microsoft Purview-services zoveel mogelijk tot geautoriseerde gebruikers en systemen. Configureer firewalls en netwerksegmentatie om interne bronnen te beschermen tegen ongeautoriseerde toegang. Implementeer strikte toegangscontroles en authenticatiemechanismen. Monitor de netwerkverkeer op verdachte patronen die kunnen wijzen op een SSRF-aanval. Zodra de beveiligingsupdate beschikbaar is, upgrade dan onmiddellijk naar de nieuwste versie om de kwetsbaarheid te verhelpen. Na de upgrade, controleer de logs op verdachte activiteiten.
Werk Microsoft Purview bij naar de laatste beschikbare versie. Dit verzacht de SSRF kwetsbaarheid en voorkomt ongeautoriseerde informatie openbaarmaking via het netwerk.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-21385 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in Microsoft Purview die een aanvaller in staat stelt om informatie over een netwerk te onthullen.
Ja, als u een versie van Microsoft Purview gebruikt die kleiner of gelijk is aan de aangegeven versie, bent u mogelijk getroffen.
Upgrade naar de beveiligingsupdate zodra deze beschikbaar is. Implementeer tijdelijke maatregelen zoals het beperken van toegang en het monitoren van netwerkverkeer.
Op dit moment is er geen informatie beschikbaar over actieve exploits in de wildernis.
Raadpleeg de Microsoft Security Response Center (MSRC) website voor de officiële advisory zodra deze beschikbaar is.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.