Er is een kritiek beveiligingslek ontdekt in Weidmueller routers, aangeduid met CVE-2025-41683. Door deze kwetsbaarheid kan een geauthenticeerde externe aanvaller willekeurige opdrachten uitvoeren met root-rechten, als gevolg van onjuiste sanitatie van gebruikersinvoer in de hoofdpagina interface. Dit kan serieuze gevolgen hebben voor de integriteit en beschikbaarheid van uw netwerk.
Dit probleem treft specifiek versies van IE-SR-2TX-WL minder dan V1.49 en IE-SR-2TX-WL-4G-EU en IE-SR-2TX-WL-4G-US-V minder dan V1.62.
Overzicht
Een geauthenticeerde aanvaller via een netwerk kan gebruikmaken van deze kwetsbaarheid met een lage complexiteit en zonder gebruikersinteractie. Dit heeft een hoge impact op vertrouwelijkheid, integriteit en beschikbaarheid.
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Aanbevelingen
- Update naar de nieuwste firmwareversie die niet kwetsbaar is, zodra beschikbaar.
- Implementeer netwerksegmentatie en strikte toegangscontrole om het risico van exploitatie te beperken.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-41683?
Het is een kwetsbaarheid in de input sanitatie van Weidmueller routers, waardoor aanvallers in staat zijn om opdrachten met root-rechten uit te voeren.
Welke systemen zijn kwetsbaar voor CVE-2025-41683?
Modellen IE-SR-2TX-WL met een versie minder dan V1.49 en modellen IE-SR-2TX-WL-4G-EU en IE-SR-2TX-WL-4G-US-V minder dan V1.62 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Controleer op de laatste firmware updates van Weidmueller en installeer updates zodra deze beschikbaar zijn.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan potentieel volledige controle krijgen over het systeem en daardoor kritieke schade veroorzaken, zoals dataverlies of -diefstal.

