平台
dotnet
组件
rightfax
修复版本
16.6.1
20.2.1
21.2.2
22.2.1
26.4.1
24.4.1
25.4.1
CVE-2025-15610 是一个安全漏洞,影响OpenText RightFax。该漏洞存在不安全的反序列化问题,允许攻击者进行对象注入,可能导致系统被控制。受影响的版本包括 16.6–25.4.2.347。已发布补丁,建议尽快更新。
CVE-2025-15610 影响 OpenText RightFax,原因是使用了包含已知漏洞的 .NET Remoting 框架。如果 RightFax 在远程端口可访问的环境中暴露,攻击者可能会利用这些漏洞。潜在影响包括远程代码执行,允许攻击者控制受影响的系统、访问机密信息或中断传真操作。此风险的严重程度取决于网络配置和已实施的安全措施。为了减轻此风险,必须将 RightFax 更新到 26.4.1 或更高版本。
利用 CVE-2025-15610 需要 RightFax 服务通过网络在 .NET Remoting 使用的端口上可访问。攻击者可以使用端口扫描工具来识别这些端口,然后尝试利用 .NET Remoting 框架中已知的漏洞。利用的复杂性将取决于 RightFax 的特定配置和已实施的安全措施。缺乏网络隔离以及 RightFax 对互联网的暴露会大大增加被利用的风险。
Organizations utilizing RightFax in environments where the .NET Remoting ports are exposed to external networks are at significant risk. This includes deployments with weak firewall configurations, shared hosting environments, or legacy systems that have not been properly secured. Specifically, those using RightFax as a critical component for document management and communication are particularly vulnerable.
• windows / dotnet: Use PowerShell to check for running RightFax processes and their associated .NET Remoting ports.
Get-Process -Name RightFax | Select-Object ProcessName, Id, StartTime, Ports• linux / server: Monitor system logs for unusual network connections to the .NET Remoting ports (typically 8080 or similar). Use ss or netstat to identify listening processes on these ports.
ss -tulnp | grep RightFax• generic web: Check firewall rules to ensure that .NET Remoting ports are not exposed to the public internet. Use curl to attempt connections to these ports and verify that they are blocked.
curl -v <rightfax_server_ip>:8080disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
减轻 CVE-2025-15610 的主要解决方案是将 OpenText RightFax 更新到 26.4.1 或更高版本。此更新包含解决 .NET Remoting 框架中漏洞所需的修复程序。此外,建议限制对 RightFax 的远程端口的访问,从而限制服务对网络的暴露。实施防火墙和严格的访问规则可以帮助防止未经授权的访问。持续监控系统日志以查找可疑活动也是一种推荐的做法,可用于检测和响应潜在攻击。
Actualice RightFax a la versión 26.4.1 o posterior para mitigar las vulnerabilidades en el framework .NET Remoting. Verifique la documentación de OpenText para obtener instrucciones detalladas sobre el proceso de actualización. Asegúrese de que los puertos de remoting no estén expuestos a redes públicas.
漏洞分析和关键警报直接发送到您的邮箱。
.NET Remoting 是 Microsoft 的框架,允许 .NET 应用程序通过网络进行通信。CVE-2025-15610 指的是此框架中的漏洞。
RightFax 的 26.4.1 版本包含解决 CVE-2025-15610 中识别的 .NET Remoting 漏洞所需的修复程序。
在您无法更新之前,请限制对 RightFax 的远程端口的访问,并监控系统日志以查找可疑活动。
OpenText 已经彻底测试了版本 26.4.1。但是,在任何更新之前,始终建议执行完整的备份。
您可以在 OpenText 的官方资源和国家漏洞数据库 (NVD) 等漏洞数据库中找到更多信息。
上传你的 packages.lock.json 文件,立即知道是否受影响。