CVE-2025-41687: Kritieke buffer overflow in Weidmueller u-link Management API

CVE-2025-41687: Kritieke buffer overflow in Weidmueller u-link Management API

Een ernstige kwetsbaarheid met CVE-2025-41687 is ontdekt in de u-link Management API van Weidmueller. Het betreft een stack-gebaseerde buffer overflow die onbevoegde toegang kan geven aan een aanvaller tot getroffen apparaten. Deze kwetsbaarheid wordt als kritiek beoordeeld met een CVSS-score van 9.8 en vereist onmiddellijk aandacht.

Overzicht

De probleem betreft een ontbrekend authenticatieproces die een aanvaller toestaat om via de netwerkverbinding een stack-gebaseerde buffer overflow te veroorzaken, waardoor deze volledige controle kan krijgen over de betreffende apparaten. De kwetsbare producten zijn:

  • IE-SR-2TX-WL (versies onder V1.49)
  • IE-SR-2TX-WL-4G-EU (versies onder V1.62)
  • IE-SR-2TX-WL-4G-US-V (versies onder V1.62)

Aanbevelingen

  • Update getroffen apparaten naar de laatst beschikbare versie om de kwetsbaarheid te verhelpen.
  • Implementeer netwerkmonitoring en firewall-aanpassingen om ongeauthoriseerde toegang te detecteren en te blokkeren.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-41687?

Dit is een kritieke veiligheidslek gerelateerd aan een stack-gebaseerde buffer overflow in de u-link Management API van Weidmueller.

Welke systemen zijn kwetsbaar voor CVE-2025-41687?

De volgende Weidmueller apparaten zijn kwetsbaar als ze een software versie draaien lager dan V1.49 of V1.62, afhankelijk van het model.

Bestaat er al een patch of beveiligingsupdate?

Ja, gebruikers worden aangeraden de meest recente software versie te installeren die beschikbaar is voor hun model om de kwetsbaarheid te verhelpen.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan volledige controle krijgen over het apparaat zonder dat er rechten of interactie van een gebruiker nodig zijn.