Platform
dotnet
Component
microsoft-power-apps
CVE-2025-47733 beschrijft een ernstige Server-Side Request Forgery (SSRF) kwetsbaarheid in Microsoft Power Apps. Deze kwetsbaarheid maakt het mogelijk voor een ongeautoriseerde aanvaller om informatie over een netwerk te onthullen, wat kan leiden tot data-exfiltratie en potentieel verdere misbruik. De kwetsbaarheid treft versies van Microsoft Power Apps tot en met de genoemde versie (≤-). Microsoft heeft een beveiligingsupdate uitgebracht om dit probleem te verhelpen.
Een succesvolle exploitatie van deze SSRF kwetsbaarheid stelt een aanvaller in staat om verzoeken uit te voeren vanuit de context van de Power Apps server. Dit betekent dat de aanvaller toegang kan krijgen tot interne resources die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. De aanvaller kan bijvoorbeeld interne API's aanroepen, gevoelige configuratiebestanden ophalen of zelfs toegang krijgen tot andere interne systemen. De impact kan variëren afhankelijk van de interne architectuur en de gevoeligheid van de data die toegankelijk is via de interne resources. Het is vergelijkbaar met situaties waarin een interne applicatie onbedoeld toegang heeft tot gevoelige data die het niet zou mogen hebben.
CVE-2025-47733 werd publiekelijk bekendgemaakt op 2025-05-08. Er is momenteel geen informatie beschikbaar over actieve exploits of campagnes die deze kwetsbaarheid misbruiken. Het is echter belangrijk om te benadrukken dat SSRF kwetsbaarheden vaak worden misbruikt, en het is raadzaam om de omgeving zo snel mogelijk te patchen. De KEV status is momenteel onbekend.
Organizations heavily reliant on Microsoft Power Apps for business processes, particularly those integrating with internal systems or APIs, are at significant risk. Environments with weak network segmentation or inadequate input validation are especially vulnerable. Any deployment of Power Apps prior to the fixed version is potentially exposed.
• windows / dotnet: Monitor Power Apps logs for outbound requests to unexpected internal or external IP addresses or domains. Use PowerShell to check for unusual network connections initiated by Power Apps processes.
Get-Process -Name "PowerAppsService" | ForEach-Object { Get-NetTCPConnection -OwningProcess $_.Id }• generic web: Monitor web server access logs for requests originating from Power Apps that target internal resources. Examine response headers for signs of SSRF exploitation (e.g., unusual server names or IP addresses). • database (mysql, redis, mongodb, postgresql): While less direct, monitor database logs for unusual connection attempts or queries originating from Power Apps, which could indicate an attacker attempting to leverage SSRF to access database information.
disclosure
Exploit Status
EPSS
2.92% (86% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-47733 is het upgraden naar de door Microsoft uitgebrachte beveiligingsupdate. Indien een directe upgrade momenteel niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van netwerksegmentatie om de toegang tot interne resources te beperken. Configureer firewalls en beveiligingsgroepen om onnodige uitgaande verbindingen te blokkeren. Het is cruciaal om de Power Apps omgeving te monitoren op verdachte activiteit, zoals ongebruikelijke netwerkverzoeken. Er zijn geen specifieke WAF regels of Sigma/YARA patronen bekend voor deze specifieke kwetsbaarheid, maar algemene SSRF detectie regels kunnen helpen.
Microsoft heeft een beveiligingsupdate uitgebracht om deze kwetsbaarheid te verhelpen. Het wordt aanbevolen om zo snel mogelijk de nieuwste beschikbare update voor Microsoft Power Pages toe te passen. Raadpleeg het beveiligingsbulletin van Microsoft voor meer informatie en specifieke instructies.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-47733 is a critical SSRF vulnerability in Microsoft Power Apps that allows unauthorized attackers to disclose information over a network by manipulating application requests.
You are affected if you are using Microsoft Power Apps versions prior to the fixed version. Check your version and upgrade immediately.
Upgrade Microsoft Power Apps to the fixed version. Implement network segmentation and strict input validation as interim measures.
While no public exploits are currently available, the vulnerability's nature suggests a high likelihood of exploitation. Monitor your environment closely.
Refer to the official Microsoft Security Update Guide for CVE-2025-47733 for detailed information and the fixed version.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je packages.lock.json-bestand en we vertellen je direct of je getroffen bent.