Plataforma
dotnet
Componente
rightfax
Corrigido em
16.6.1
20.2.1
21.2.2
22.2.1
26.4.1
24.4.1
25.4.1
CVE-2025-15610 identifies a security vulnerability within OpenText RightFax, specifically related to its use of the .NET Remoting framework. This framework contains known vulnerabilities that could be exploited by attackers if the RightFax service is exposed in environments where the remoting ports are accessible. The vulnerability impacts RightFax versions 16.6 through 26.4.0.1644, and a fix is available in version 26.4.1.
A CVE-2025-15610 afeta o OpenText RightFax devido ao uso do framework .NET Remoting, que contém vulnerabilidades conhecidas. Se o RightFax estiver exposto em ambientes onde as portas de remoting são acessíveis, um atacante poderá explorar essas vulnerabilidades. O impacto potencial inclui a execução remota de código, permitindo que o atacante assuma o controle do sistema afetado, acesse informações confidenciais ou interrompa as operações de fax. A gravidade deste risco depende da configuração da rede e das medidas de segurança implementadas. É crucial atualizar o RightFax para a versão 26.4.1 ou superior para mitigar este risco.
A exploração da CVE-2025-15610 requer que o serviço RightFax esteja acessível através da rede nas portas utilizadas pelo .NET Remoting. Um atacante pode usar ferramentas de varredura de portas para identificar essas portas e, em seguida, tentar explorar as vulnerabilidades conhecidas no framework .NET Remoting. A complexidade da exploração dependerá da configuração específica do RightFax e das medidas de segurança implementadas. A falta de segmentação de rede e a exposição do RightFax à internet aumentam significativamente o risco de exploração.
Organizations utilizing RightFax in environments where the .NET Remoting ports are exposed to external networks are at significant risk. This includes deployments with weak firewall configurations, shared hosting environments, or legacy systems that have not been properly secured. Specifically, those using RightFax as a critical component for document management and communication are particularly vulnerable.
• windows / dotnet: Use PowerShell to check for running RightFax processes and their associated .NET Remoting ports.
Get-Process -Name RightFax | Select-Object ProcessName, Id, StartTime, Ports• linux / server: Monitor system logs for unusual network connections to the .NET Remoting ports (typically 8080 or similar). Use ss or netstat to identify listening processes on these ports.
ss -tulnp | grep RightFax• generic web: Check firewall rules to ensure that .NET Remoting ports are not exposed to the public internet. Use curl to attempt connections to these ports and verify that they are blocked.
curl -v <rightfax_server_ip>:8080disclosure
Status do Exploit
EPSS
0.05% (percentil 17%)
CISA SSVC
A solução principal para mitigar a CVE-2025-15610 é atualizar o OpenText RightFax para a versão 26.4.1 ou uma versão posterior. Esta atualização inclui as correções necessárias para abordar as vulnerabilidades no framework .NET Remoting. Além disso, recomenda-se restringir o acesso às portas de remoting do RightFax, limitando a exposição do serviço à rede. A implementação de firewalls e regras de acesso rigorosas pode ajudar a prevenir o acesso não autorizado. Monitorar continuamente os logs do sistema em busca de atividades suspeitas também é uma prática recomendada para detectar e responder a possíveis ataques.
Actualice RightFax a la versión 26.4.1 o posterior para mitigar las vulnerabilidades en el framework .NET Remoting. Verifique la documentación de OpenText para obtener instrucciones detalladas sobre el proceso de actualización. Asegúrese de que los puertos de remoting no estén expuestos a redes públicas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
.NET Remoting é um framework da Microsoft que permite a comunicação entre aplicações .NET através de uma rede. A CVE-2025-15610 refere-se a vulnerabilidades neste framework.
A versão 26.4.1 do RightFax inclui as correções necessárias para mitigar as vulnerabilidades de .NET Remoting identificadas na CVE-2025-15610.
Enquanto não puder atualizar, restrinja o acesso às portas de remoting do RightFax e monitore os logs do sistema em busca de atividades suspeitas.
A OpenText testou exaustivamente a versão 26.4.1. No entanto, recomenda-se sempre fazer um backup completo antes de qualquer atualização.
Pode encontrar mais informações nas fontes oficiais da OpenText e em bases de dados de vulnerabilidades como o National Vulnerability Database (NVD).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo packages.lock.json e descubra na hora se você está afetado.