Kritieke kwetsbaarheid in ICTBroadcast leidt tot ongeauthentiseerde remote code-executie (CVE-2025-2611)

Kritieke kwetsbaarheid in ICTBroadcast leidt tot ongeauthentiseerde remote code-executie (CVE-2025-2611)

Een kritieke kwetsbaarheid, geïdentificeerd als CVE-2025-2611, heeft ICTBroadcast getroffen. Deze kwetsbaarheid laat toe dat een aanvaller shell-commando’s kan injecteren via sessiecookiegegevens, die vervolgens op de server worden uitgevoerd. Dit zorgt voor ongeauthentiseerde remote code-executie, waarbij een aanvaller zonder enige rechten volledige controle kan krijgen over het systeem.

De kwetsbaarheid treft alle versies tot en met versie 7.4 van ICTBroadcast. Gebruikers van dit systeem lopen significant gevaar voor systeemcompromittering.

Overzicht

Het probleem is het gevolg van het onveilig doorgeven van sessiecookiegegevens aan shell-verwerking, waardoor shell-commando-injectie mogelijk wordt gemaakt. Dit wordt geclassificeerd als een kritiek beveiligingslek met een CVSS-score van 9.3.

Aanbevelingen

  • Upgrade onmiddellijk naar een veilige versie van ICTBroadcast boven 7.4.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-2611?

CVE-2025-2611 betreft een kwetsbaarheid in ICTBroadcast die ongeauthentiseerde remote code executing mogelijk maakt via sessiecookie shell-commando-injectie.

Welke systemen zijn kwetsbaar voor CVE-2025-2611?

Alle systemen die ICTBroadcast draaien met versie 7.4 en lager zijn kwetsbaar.

Bestaat er al een patch of beveiligingsupdate?

Gebruikers moeten upgraden naar een versie van ICTBroadcast boven 7.4 om zich te beschermen tegen deze kwetsbaarheid.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan onbevoegd code uitvoeren op de server en daarmee mogelijk volledige systeemcontrole verkrijgen.