CVE-2025-7823: Beveiligingslek in Jinher OA XML External Entity Reference

CVE-2025-7823: Beveiligingslek in Jinher OA XML External Entity Reference

Er is een kritieke kwetsbaarheid ontdekt in Jinher OA versie 1.2, specifiek in de bestand ProjectScheduleDelete.aspx. Deze kwetsbaarheid wordt veroorzaakt door een XML External Entity Reference (CWE-611) en kan van buitenaf worden misbruikt, potentieel leidend tot schadelijke externe referenties die door een aanvaller worden gecontroleerd. Publieke exploitcodes zijn reeds beschikbaar, wat het risico op misbruik aanzienlijk verhoogt.

Met een CVSS-score van 7.3 (hoog) wordt het dringend aanbevolen om snel te handelen en te controleren of uw systemen kwetsbaar zijn.

Overzicht

Kwetsbare systemen

  • Vendor: Jinher
  • Product: OA
  • Versie: 1.2

Aanbevelingen

  • Monitor beveiligingsfora en advisories voor eventuele updates of patches.
  • Overweeg maatregelen zoals netwerksegmentatie te implementeren om de impact van een exploit te minimaliseren.
  • Neem contact op met de leverancier voor specifieke beveiligingsoplossingen en ondersteuning.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-7823?

CVE-2025-7823 is een beveiligingslek dat van invloed is op Jinher OA 1.2, waarbij een aanvaller gebruik kan maken van externe entiteiten in XML om toegang te krijgen of schade aan te richten.

Welke systemen zijn kwetsbaar voor CVE-2025-7823?

Systemen die Jinher OA versie 1.2 draaien zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Op dit moment is er geen patch beschikbaar, u wordt aangeraden om andere beveiligingsmaatregelen te implementeren en contact op te nemen met Jinher.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan via deze kwetsbaarheid een externe xml-entity injecteren, wat potentieel toegang kan geven tot gevoelige informatie of het veroorzaken van onbedoeld gedrag binnen het systeem.