Plataforma
other
Componente
mbconnect24
Corrigido em
2.19.5
2.19.5
Uma vulnerabilidade de SQL Injection foi descoberta no endpoint 'setinfo' do mbCONNECT24, afetando versões de 0.0.0 até 2.19.4. Um atacante remoto não autenticado pode explorar essa falha devido à falta de neutralização adequada de caracteres especiais em comandos SQL UPDATE. A exploração bem-sucedida pode levar à perda total de integridade e disponibilidade dos dados e do sistema.
A vulnerabilidade de SQL Injection no mbCONNECT24 permite que um atacante remoto não autenticado execute comandos SQL arbitrários. Isso pode resultar na modificação, exclusão ou roubo de dados confidenciais armazenados no banco de dados. Além disso, o atacante pode obter acesso não autorizado ao sistema, escalar privilégios e comprometer a integridade geral do ambiente. A falta de autenticação necessária para explorar a vulnerabilidade aumenta significativamente o risco, tornando o sistema um alvo fácil para ataques.
A vulnerabilidade CVE-2026-33615 foi divulgada em 02 de abril de 2026. Não há informações disponíveis sobre a inclusão em KEV ou a existência de exploits públicos. Dada a natureza crítica da vulnerabilidade e a falta de autenticação necessária para a exploração, é altamente recomendável que os usuários afetados tomem medidas imediatas para mitigar o risco.
Organizations utilizing mbCONNECT24 in production environments, particularly those with publicly accessible instances, are at significant risk. This includes businesses relying on mbCONNECT24 for communication or data management, especially those with inadequate security controls or outdated configurations. Shared hosting environments where multiple users share the same mbCONNECT24 instance are also particularly vulnerable.
• generic web: Use curl to test the setinfo endpoint with various SQL injection payloads. Check for error messages or unexpected behavior indicating successful injection.
curl -X POST -d "param='; DROP TABLE users;--" http://your-mbconnect24-server/setinfo• database (mysql): If you have access to the database, review the mbCONNECT24 database logs for suspicious SQL queries or attempts to access sensitive data.
• linux / server: Monitor system logs (e.g., /var/log/auth.log, /var/log/syslog) for unusual activity related to the mbCONNECT24 service or database connections.
disclosure
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-33615 é a atualização imediata para uma versão corrigida do mbCONNECT24. Se a atualização não for possível no momento, considere implementar medidas de segurança adicionais, como a aplicação de regras de firewall para bloquear o acesso não autorizado ao endpoint 'setinfo'. Além disso, a validação e sanitização rigorosas de todas as entradas de usuário são cruciais para prevenir ataques de SQL Injection. Verifique, após a atualização, se a vulnerabilidade foi corrigida testando o endpoint 'setinfo' com entradas maliciosas.
Atualize mbCONNECT24 para uma versão posterior à 2.19.4. Isso corrige a vulnerabilidade de injeção SQL e previne a perda de integridade e disponibilidade do sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33615 is a critical SQL Injection vulnerability in mbCONNECT24 versions 0.0.0–2.19.4, allowing unauthenticated attackers to inject malicious SQL code and potentially compromise the entire system.
If you are running mbCONNECT24 versions 0.0.0 through 2.19.4, you are potentially affected by this vulnerability. Assess your exposure and prioritize patching.
The recommended fix is to upgrade to a patched version of mbCONNECT24 as soon as it becomes available. Until then, implement temporary workarounds like WAF rules and input validation.
While no active exploitation has been confirmed, the vulnerability's criticality and ease of exploitation suggest a high likelihood of future attacks. Monitor for suspicious activity.
Refer to the official mbCONNECT24 website or security mailing list for the latest advisory and patch information. Check vendor's security page.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.