Er is een kritieke kwetsbaarheid ontdekt in harry0703 MoneyPrinterTurbo versies tot 1.2.6, aangeduid als CVE-2025-7897. Deze kwetsbaarheid heeft betrekking op de verify_token-functie van de app/controllers/base.py van de API Endpoint-component. Door afwezigheid van adequate authenticatie kan een aanvaller op afstand toegang krijgen zonder enige inloggegevens.
Dit maakt het mogelijk voor kwaadwillenden om ongeautoriseerd toegang te krijgen tot gevoelige delen van uw systeem, zonder dat u dit merkt. De CVSS-score van 7.3 maakt het tot een hoog risico.
Overzicht
De kwetsbaarheid bevindt zich in de API Endpoint van MoneyPrinterTurbo. Door onvoldoende authenticatie kunnen aanvallers deze kwetsbaarheid exploiteren zonder fysieke toegang of gebruikersinteractie. De volgende versies zijn kwetsbaar:
- Versie 1.2.0
- Versie 1.2.1
- Versie 1.2.2
- Versie 1.2.3
- Versie 1.2.4
- Versie 1.2.5
- Versie 1.2.6
Aanbevelingen
Controleer uw systemen op de aanwezigheid van deze kwetsbare API-versies. Draag zorg voor een update naar een beveiligde versie zodra deze beschikbaar komt en controleer regelmatig op software-updates.
Bronnen
- VDB-317012 | harry0703 MoneyPrinterTurbo API Endpoint base.py verify_token missing authentication
- VDB-317012 | CTI Indicators (IOB, IOC, IOA)
- Submit #609040 | Harry Yu MoneyPrinterTurbo v1.2.6 ongeautoriseerde toegang
Vraag en Antwoord
Wat is CVE-2025-7897?
Dit is een unieke identifier voor een kritieke kwetsbaarheid in de MoneyPrinterTurbo-software die ontbrekende authenticatie in de API Endpoint aanspreekt.
Welke systemen zijn kwetsbaar voor CVE-2025-7897?
Alle systemen met de MoneyPrinterTurbo-versies 1.2.0 tot en met 1.2.6 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Er is op het moment van publicatie nog geen patch beschikbaar, het is aan te raden om te controleren op updates.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan zonder authenticatie toegang krijgen tot gevoelige delen van het systeem en mogelijk verdere exploits uitvoeren.
Let op: Deze kwetsbaarheid kan misbruikt worden zonder fysieke toegang tot de systemen. Controleer uw systemen vandaag nog.

