Een beveiligingslek is ontdekt in Portabilis i-Diario versie 1.0 tot 1.5.0. Dit betreft een probleem in de /password/email endpoint van de Password Recovery-module. Via deze kwetsbaarheid kan een kwaadwillende op afstand misbruik maken van een verschil in response, wat informatie kan onthullen zonder directe toegang.
Hoewel het uitbuiten van deze kwetsbaarheid complex is, is er een exploit publiek gemaakt. Dit betekent dat kwaadwillenden met voldoende vaardigheden potentieel toegang hebben tot gevoelige informatie zonder uw medeweten.
Overzicht
Deze kwetsbaarheid, met CVE-2025-9109, heeft betrekking op een response-discrepantie welke onder bepaalde omstandigheden uit te buiten is. Het is vooral relevant voor beheerders die gebruikmaken van de i-Diario software van Portabilis.
Aanbevelingen
- Controleer of uw systemen een van de getroffen versies van Portabilis i-Diario gebruiken (versie 1.0 t/m 1.5.0).
- Volg de aanbevolen beveiligingsupdates zodra deze beschikbaar zijn om te zorgen dat uw systemen beschermd blijven.
- Monitor netwerken voor ongebruikelijke toegangspogingen en neem passende maatregelen om potentieel misbruik te identificeren.
Bronnen
- VulDB Specificaties voor CVE-2025-9109
- CTI Indicators voor CVE-2025-9109
- Third-Party Advisory #627926
Vraag en Antwoord
Wat is CVE-2025-9109?
Dit is een kwetsbaarheid met een id-uitgegeven door het VulDB platform, met name gerelateerd aan de observable response discrepancy in de Password Recovery Endpoint van Portabilis i-Diario.
Welke systemen zijn kwetsbaar voor CVE-2025-9109?
De versies 1.0 tot en met 1.5.0 van Portabilis i-Diario zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Er is op het moment nog geen specifieke patch aangekondigd, maar gebruikers worden geadviseerd om updates van Portabilis in de gaten te houden.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan via deze kwetsbaarheid mogelijk toegang krijgen tot gevoelige informatie zonder directe inloggegevens te hebben door het verschil in antwoorden bij de wachtwoordherstel endpoint te misbruiken.
Let op: Systeembeheerders moeten proactief scannen op kwetsbaarheden en beveiligingsbeleid updaten om zich te wapenen tegen mogelijke aanvallen.

