Plataforma
dotnet
Componente
azure-stack-hub
Corrigido em
1.2406.1.23
1.2408.1.50
1.2501.1.47
A vulnerabilidade CVE-2025-53793 representa uma falha de Divulgação de Informação no Azure Stack Hub. Essa falha permite que um atacante não autenticado exponha informações confidenciais através de uma rede. As versões afetadas incluem 1.0.0 até 1.2501.1.47. A Microsoft disponibilizou uma correção na versão 1.2501.1.47.
Um atacante explorando esta vulnerabilidade pode obter acesso a dados sensíveis armazenados ou processados pelo Azure Stack Hub. Isso pode incluir informações de configuração, credenciais de usuário, dados de aplicativos e outros dados confidenciais. A exposição desses dados pode levar a roubo de informações, comprometimento da privacidade e até mesmo a ataques mais avançados, como a tomada de controle do sistema. A severidade do impacto depende da criticidade dos dados expostos e da capacidade do atacante de utilizá-los para fins maliciosos. A exploração bem-sucedida pode resultar em perda de confidencialidade e integridade dos dados.
A vulnerabilidade foi publicada em 2025-08-12. Não há informações disponíveis sobre a adição a KEV ou a existência de PoCs públicas. A probabilidade de exploração é considerada moderada, dada a natureza da vulnerabilidade e a falta de informações sobre campanhas ativas. Consulte o aviso de segurança da Microsoft para obter mais detalhes.
Organizations deploying Azure Stack Hub, particularly those utilizing older versions (1.0.0–1.2501.1.47), are at risk. Environments with relaxed authentication policies or inadequate network segmentation are especially vulnerable. Shared hosting environments leveraging Azure Stack Hub may also be impacted if proper isolation measures are not in place.
• .NET: Monitor Azure Stack Hub logs for unusual authentication attempts or access patterns. Use Azure Monitor to create alerts for suspicious activity. • .NET: Use Sysinternals tools like Process Monitor to observe network connections and file access attempts by Azure Stack Hub processes. • .NET: Review Azure Stack Hub security logs for failed login attempts and unauthorized access events. • .NET: Examine Azure Stack Hub configuration files for any signs of tampering or unauthorized modifications.
disclosure
Status do Exploit
EPSS
0.15% (percentil 35%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-53793 é a atualização para a versão 1.2501.1.47 ou superior do Azure Stack Hub. Antes de atualizar, é crucial realizar um backup completo do ambiente para garantir a recuperação em caso de falha. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede e monitorar o tráfego de rede em busca de atividades suspeitas. A aplicação de regras de firewall para bloquear o acesso não autorizado também pode ajudar a mitigar o risco. Após a atualização, verifique a integridade do sistema e confirme que a vulnerabilidade foi corrigida.
Actualice Azure Stack Hub a la última versión disponible. Esto solucionará la vulnerabilidad de divulgación de información causada por una autenticación incorrecta. Consulte el portal de Azure Stack Hub para obtener instrucciones sobre cómo aplicar las actualizaciones.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-53793 is a HIGH severity vulnerability allowing unauthorized network information disclosure in Azure Stack Hub versions 1.0.0–1.2501.1.47. An attacker can potentially expose sensitive data.
If you are running Azure Stack Hub versions 1.0.0 through 1.2501.1.47, you are potentially affected by this Information Disclosure vulnerability.
Upgrade Azure Stack Hub to version 1.2501.1.47 or later to remediate the vulnerability. Review Microsoft's official documentation before upgrading.
There is currently no public information indicating active exploitation of CVE-2025-53793.
Refer to the official Microsoft Security Update Guide for details on CVE-2025-53793 and related security advisories.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo packages.lock.json e descubra na hora se você está afetado.