Er is een middelmatige kwetsbaarheid ontdekt in Portabilis i-Educar versie 2.9.0. Deze kwetsbaarheid betreft een Cross Site Scripting (XSS) probleem in de Calendar Module, specifiek in het bestand /intranet/educar_calendario_dia_motivo_cad.php. Aanvallers kunnen deze kwetsbaarheid op afstand benutten, wat kan leiden tot ongeautoriseerde scriptuitvoering binnen de browser van een gebruiker.
Overzicht
Het probleem ligt in de manipulatie van het argument Motivo, wat kan leiden tot XSS-aanvallen. De exploit is publiekelijk bekendgemaakt en kan gemakkelijk worden gebruikt door kwaadwillenden. Ondanks dat de aanbieder vroegtijdig hiervan op de hoogte is gesteld, is er geen reactie ontvangen, wat de risico’s vergroot voor organisaties die deze software gebruiken.
Aanbevelingen
- Beoordeel de noodzaak voor het gebruik van de Calendar Module in uw omgeving en pas indien mogelijk tijdelijke maatregelen toe om het motief argument te valideren of te ontsmetten.
- Overweeg netwerk-based beveiligingsmaatregelen die XSS-pogingen kunnen detecteren en blokkeren.
Bronnen
- VDB-316981 | Portabilis i-Educar Calendar Module XSS
- CTI Indicators (IOB, IOC, TTP, IOA)
- Submit #605655 | Portabilis i-Educar 2.9.0 Stored Cross Site Scripting
Vraag en Antwoord
Wat is CVE-2025-7868?
Dit betreft een Cross Site Scripting kwetsbaarheid in de Portabilis i-Educar software.
Welke systemen zijn kwetsbaar voor CVE-2025-7868?
Alle systemen die versie 2.9.0 van Portabilis i-Educar gebruiken, specifiek de Calendar Module, zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Er is momenteel nog geen officiële patch of update beschikbaar gesteld door de leverancier.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan scripts activeren in de browser van slachtoffers, wat kan leiden tot diefstal van gegevens of andere kwaadaardige acties.
Waarschuwing: Ondanks de bekendmaking van de exploit, heeft de leverancier geen reactie gegeven, waardoor de verantwoordelijkheid voor mitigatie verder bij de gebruikers ligt.

