Een kritieke kwestie is aangetroffen in de Scada-LTS software, specifiek tot en met versie 2.7.8.1. Deze kwetsbaarheid maakt het mogelijk om via de usersProfiles.shtm functionaliteit cross-site scripting (XSS) uit te voeren. Door manipulatie van het argument Username kan een aanvaller op afstand schadelijke scripts insluiten, met als gevolg dat gevoelige informatie kan worden gestolen of gebruikers kunnen worden omgeleid zonder hun weten.
Overzicht
De kwetsbaarheid CVE-2025-7729 betreft ongecontroleerde code-injecties en XSS-aanvallen, met een CVSS-score van 5.1 (Medium). Dit legt de nadruk op de noodzaak voor IT-beheerders om snel te handelen, vooral vanwege het publieke exploit dat reeds beschikbaar is.
Aanbevelingen
- Upgrade naar de meest recente en gepatchte versie zodra deze beschikbaar is (verwacht in versie 2.8.0).
- Beperk toegangsrechten tot de kwetsbare delen van de applicatie.
- Monitor netwerkverkeer op verdachte activiteiten gerelateerd aan XSS-aanvallen.
Bronnen
- VDB-316711 | Scada-LTS usersProfiles.shtm cross site scripting
- VDB-316711 | CTI Indicators
- Submit #607950 | SCADA-LTS 2.7.8.1 Cross Site Scripting
- GitHub Exploit Details
Vraag en Antwoord
Wat is CVE-2025-7729?
Het betreft een kwetsbaarheid in Scada-LTS software die cross-site scripting mogelijk maakt via de usersProfiles.shtm functionaliteit.
Welke systemen zijn kwetsbaar voor CVE-2025-7729?
Scada-LTS versies tot 2.7.8.1 zijn getroffen.
Bestaat er al een patch of beveiligingsupdate?
Er wordt gewerkt aan een update, verwacht in release 2.8.0.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan scripts of kwaadaardige code insluiten, waardoor gegevens van gebruikers kunnen worden gestolen of zij naar andere websites worden omgeleid.

