Een kritieke kwetsbaarheid, aangeduid als CVE-2025-7873, is ontdekt in Metasoft MetaCRM versies tot en met 6.4.2. Het betreft een SQL-injectie exploit in mcc_login.jsp. Deze kwetsbaarheid stelt een aanvaller in staat om op afstand via het netwerk ongeautoriseerde acties uit te voeren door manipulatie van het workerid argument.
Overzicht
De CVE-2025-7873 is geclassificeerd als een medium risico met een CVSS-score van 6.3 volgens versie 3.1. Aangevallen systemen zijn gevoelig voor manipulatie door op afstand geïnjecteerde SQL-commando’s, zonder dat gebruikersinteractie vereist is.
Aanbevelingen
- Update allereerst naar een veilige versie zodra een update beschikbaar is en neem contact op met Metasoft voor meer informatie over een mogelijke fix en ondersteuning.
- Overweeg het inzetten van een Web Application Firewall (WAF) om kwaadaardige verzoeken te filteren en te blokkeren.
Bronnen
- VDB-316987 | Metasoft 美特软件 MetaCRM mcc_login.jsp sql injection
- VDB-316987 | CTI Indicators
- Submit #611043 | 美特软件 MetaCRM 6.4.2 SQL Injection
- Publieke Exploit
Vraag en Antwoord
Wat is CVE-2025-7873?
Het betreft een kritieke SQL-injectie kwetsbaarheid in Metasoft MetaCRM die manipulatie via mcc_login.jsp mogelijk maakt.
Welke systemen zijn kwetsbaar voor CVE-2025-7873?
MetaCRM versies 6.4.0, 6.4.1 en 6.4.2 zijn getroffen door deze kwetsbaarheid.
Bestaat er al een patch of beveiligingsupdate?
Er is momenteel geen bevestigde update van de leverancier. Het is cruciaal om voortdurende monitoring van officiële communicatiekanalen van Metasoft te handhaven.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan via deze kwetsbaarheid op afstand SQL-code injecteren, waardoor zij potentieel gevoelige gegevens kunnen inzien of wijzigen.
Controleer uw systemen vandaag nog en implementeer de aanbevolen beveiligingsmaatregelen om potentiële schade te voorkomen.

