Platform
php
Component
freescout
Opgelost in
1.8.216
CVE-2026-41193 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in FreeScout, een gratis self-hosted helpdesk en shared mailbox systeem. Deze kwetsbaarheid stelt een geauthenticeerde beheerder in staat om willekeurige bestanden op de server te schrijven, wat kan leiden tot volledige controle over het systeem. De kwetsbaarheid treft versies 1.0.0 tot en met 1.8.214 van FreeScout en is verholpen in versie 1.8.215.
Een succesvolle exploitatie van CVE-2026-41193 kan verstrekkende gevolgen hebben. Een aanvaller, die zich voordoet als een geauthenticeerde beheerder, kan willekeurige code uitvoeren op de server waarop FreeScout draait. Dit omvat het installeren van malware, het wijzigen van gevoelige data, het compromitteren van andere systemen binnen hetzelfde netwerk (laterale beweging) en het volledig overnemen van de server. De impact is vergelijkbaar met scenario's waarbij een aanvaller root-toegang verkrijgt, waardoor de integriteit en vertrouwelijkheid van de gehele helpdesk omgeving in gevaar komt.
Op dit moment is er geen publieke exploitatie van CVE-2026-41193 bekend. De kwetsbaarheid is openbaar gemaakt op 2026-04-21 en is opgenomen in het CISA KEV catalogus (KEV status onbekend). Het is aannemelijk dat deze kwetsbaarheid in de toekomst wordt misbruikt, aangezien het een RCE kwetsbaarheid betreft die eenvoudig te exploiteren is voor geauthenticeerde aanvallers.
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running vulnerable versions (1.0.0 through 1.8.214). Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised administrator account could impact all users on the server.
• php: Examine web server access logs for requests to the module installation endpoint with unusual ZIP archive filenames or paths.
grep -i 'module_install.php' /var/log/apache2/access.log | grep -i '.zip'• php: Monitor file system activity for unexpected file creations or modifications in sensitive directories.
find /var/www/freescout -type f -mmin -60 -ls• generic web: Check for unusual files in the FreeScout installation directory, particularly those with unexpected extensions or names. • generic web: Review FreeScout logs for errors related to ZIP archive extraction or file writing.
disclosure
Exploit Status
EPSS
0.05% (15% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-41193 is het upgraden van FreeScout naar versie 1.8.215 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de FreeScout beheerder of het uitschakelen van de module installatie functionaliteit. Controleer de server logs op verdachte activiteiten, zoals pogingen tot het uploaden van ZIP-bestanden met ongebruikelijke bestandspaden. Na de upgrade, controleer de FreeScout installatie directory op onverwachte bestanden om te bevestigen dat de kwetsbaarheid is verholpen.
Werk FreeScout bij naar versie 1.8.215 of hoger om de kwetsbaarheid te mitigeren. Deze versie corrigeert het probleem door bestandspaden te valideren bij het extraheren van ZIP-bestanden, waardoor willekeurig bestandsschrijven op het bestandssysteem wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-41193 is a critical Remote Code Execution vulnerability in FreeScout versions 1.0.0 through 1.8.214, allowing authenticated admins to execute arbitrary code via a malicious ZIP file.
You are affected if you are running FreeScout versions 1.0.0 through 1.8.214. Upgrade to version 1.8.215 or later to resolve the vulnerability.
Upgrade FreeScout to version 1.8.215 or later. If immediate upgrade is not possible, restrict admin access to the module installation feature and implement strict file access controls.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Refer to the FreeScout security advisory for detailed information and updates: [https://freescout.com/security/](https://freescout.com/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.