In ConnectWise PSA-versies ouder dan 2025.9 bestaat er een kwetsbaarheid waardoor geauthentiseerde gebruikers toegang kunnen krijgen tot gevoelige gebruikersinformatie. Specifieke API-verzoeken geven onbedoeld uitgebreide gebruikersobjecten terug, inclusief gecodeerde wachtwoordhashes van andere gebruikers. Hierdoor kunnen aanvallers of bevoordeelde gebruikers deze hashes verkrijgen.
Met deze blootgelegde hashes kunnen aanvallers offline brute-force of woordenboekaanvallen uitvoeren, wat kan leiden tot een compromis van inloggegevens. Dit geeft ongeautoriseerde toegang tot accounts en kan mogelijk leiden tot privilege-escalatie binnen het systeem.
Overzicht
De kwetsbaarheid heeft een CVSS-score van 6.5 en wordt als medium beoordeeld. Het risico ligt voornamelijk in het verkrijgen van vertrouwelijke informatie en het potentiële gevaar van ongeoorloofde toegang en privilege-escalatie.
Aanbevelingen
- Cloud: Cloud-instanties worden automatisch bijgewerkt naar de nieuwste ConnectWise PSA-release.
- On-Premise: Pas de patches van release 2025.9 toe en zorg ervoor dat alle desktopclients up-to-date zijn.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-7204?
Dit is een beveiligingslek in oudere versies van ConnectWise PSA waarbij wachtwoordhashes via API-reacties worden blootgesteld.
Welke systemen zijn kwetsbaar voor CVE-2025-7204?
Alle ConnectWise PSA-versies ouder dan 2025.9 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, versie 2025.9 lost de kwetsbaarheid op. Cloud-instanties worden automatisch bijgewerkt en on-premise gebruikers moeten de patch handmatig toepassen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan de blootgelegde wachtwoordhashes gebruiken voor brute-force aanvallen, wat leidt tot ongeautoriseerde toegang en mogelijk privilege-escalatie.

