Een kritieke beveiligingslek is ontdekt in de inlogfunctionaliteit van Disk Pulse Enterprise versie 9.0.34, geïdentificeerd als CVE-2025-34108. Dit kwetsbaarheid leidt tot een stack-gebaseerde buffer overflow, waardoor een aanvaller willekeurige code kan uitvoeren met SYSTEM-rechten. Door een speciaal geprepareerd HTTP POST-verzoek naar de /login endpoint te sturen met een te lange gebruikersnaamparameter, kan een buffer overflow optreden in de libspp.dll component.
Overzicht
Disk Pulse Enterprise, ontwikkeld door Falconstor Software, wordt getroffen door een kwaadaardige interactie via het netwerk, waarbij geen gebruikersrechten of interactie vereist zijn. Het gebruik van deze kwetsbaarheid kan ernstige gevolgen hebben voor vertrouwelijkheid, integriteit en beschikbaarheid. De kwetsbaarheid maakt gebruik van CAPEC-100 Overflow Buffers en CAPEC-137 Parameter Injection technieken.
Aanbevelingen
- Controleer het gebruik van Disk Pulse Enterprise versie 9.0.34 in uw netwerk en plan een update zodra er een patch beschikbaar is.
- Overweeg tijdelijke maatregelen, zoals het monitoren van onverwachte netwerkactiviteit naar de betroffen endpoint, om directrisico’s te beperken.
Bronnen
- Metasploit Exploit Module
- Exploit Database
- Vulners Metasploit
- Check Point Advisory
- VulnCheck Advisory
Vraag en Antwoord
Wat is CVE-2025-34108?
Dit is een stack-gebaseerde buffer overflow kwetsbaarheid in Disk Pulse Enterprise versie 9.0.34 die exploitatie van het systeem mogelijk maakt met SYSTEM-rechten.
Welke systemen zijn kwetsbaar voor CVE-2025-34108?
Alle systemen die Windows draaien en Disk Pulse Enterprise versie 9.0.34 gebruiken zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Er is momenteel geen specifieke patch vrijgegeven. Gebruikers worden geadviseerd om software-updates te monitoren vanuit officiële kanalen.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan willekeurige code uitvoeren met SYSTEM-rechten, wat volledige controle over het getroffen systeem mogelijk maakt.

