Een kwetsbaarheid met een medium tot hoge ernst is ontdekt in Jinher OA versie 1.1. De kwetsbaarheid bevindt zich in de XmlHttp.aspx-bestandverwerking, wat kan leiden tot een XML externe entiteit referentie. Deze kwetsbaarheid kan op afstand worden misbruikt, zonder dat er gebruikersinteractie nodig is.
Het gevaar is dat een aanvaller ongemerkt toegang kan krijgen tot gevoelige informatie of functies binnen het systeem. Een proof-of-concept exploit is publiekelijk beschikbaar, wat het risico op misbruik vergroot.
Overzicht
De kwetsbaarheid is gerelateerd aan de bestandsverwerking binnen Jinher OA 1.1, specifiek gerelateerd aan het XmlHttp.aspx bestand. Het kan leiden tot XML External Entity-referenties (CWE-611) of Extern Gereguleerde Referenties (CWE-610).
Aanbevelingen
- Controleer of er beveiligingsupdates of patches beschikbaar zijn van de leverancier.
- Monitor netwerkverkeer op verdachte activiteiten die kunnen wijzen op misbruik van deze kwetsbaarheid.
Bronnen
- VDB-316925 | Jinher OA XmlHttp.aspx xml external entity reference
- VDB-316925 | CTI Indicators (IOB, IOC, IOA)
- Submit #616842 | Jinher OA V1.1 XML External Entity Reference
- Exploit Lostichting op GitHub
Vraag en Antwoord
Wat is CVE-2025-7824?
Deze CVE beschrijft een kwetsbaarheid in Jinher OA, waarbij onbekende bestandverwerking kan leiden tot een XML externe entiteit referentie, wat op afstand misbruikt kan worden.
Welke systemen zijn kwetsbaar voor CVE-2025-7824?
Jinher OA versie 1.1 is bevestigd als kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Controleer regelmatig bij de leverancier voor eventuele updates of patches.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan potentieel toegang krijgen tot gevoelige informatie of systeembronnen, of deze manipuleren zonder bevoegdheden.

