サイバーセキュリティの専門家は、SysAid ITサポートソフトウェアのオンプレミス版に影響を及ぼす一連の高リスクの脆弱性を発見しました。. これらの欠陥により、認証されていない攻撃者が リモートでコードを実行する 昇格した権限を持つ, 標的のシステムを完全に制御できるようになる可能性がある.
発見された脆弱性の概要
セキュリティの抜け穴, CVE-2025-2775として識別, CVE-2025-2776, および CVE-2025-2777, XML入力の不適切な処理に起因する, 具体的には, XML外部エンティティ (XXE) インジェクション脆弱性. 悪用された場合, XXEの欠陥により、悪意のある攻撃者がサーバーによるXMLデータの処理方法を操作することが可能です。.
ウォッチタワーラボの研究員シナ・ケイルカー氏とジェイク・ノット氏によると, 2つの欠陥 (CVE-2025-2775 および CVE-2025-2776) /mdm/checkinエンドポイントに存在する, 3番目は (CVE-2025-2777) /lshwエンドポイントにリンクされています. これら3つは、単純な方法で悪用される可能性がある。, 認証されていないHTTP POSTリクエスト.
ファイルアクセスから完全な侵害まで
これらの脆弱性を悪用されると、機密ファイルの漏洩につながる可能性がある。. 研究者が挙げた例の一つは、InitAccount.cmdファイルへのアクセスである。, 管理者のユーザー名とパスワードをプレーンテキストで保存するインストールファイル.
その情報を手にして, 攻撃者は管理者権限でログインできる, SysAidプラットフォームへの無制限のアクセス.
脆弱性の連鎖による最大限の効果
心配なことに, これらのXXEの問題は、無関係だが重大なオペレーティングシステムのコマンドインジェクションの脆弱性と連鎖する可能性がある。, CVE-2025-2778 が割り当てられました. 組み合わせると, この欠陥により、攻撃者は機密ファイルを読み取るだけでなく、サーバー上で任意のコマンドを実行することもできる。.
この脆弱性は、SysAidのインストールを更新していない組織にとって特に危険です。.
パッチと緊急推奨事項
良いニュースとしては、SysAidはオンプレミス版で4つの問題すべてに対処しているということだ。 24.4.60 b16, 3月上旬にリリースされた 2025. A コンセプトの証明 (PoC) 連鎖的な攻撃手法を示す攻撃が公開された, パッチ未適用環境のリスクが高まる.
Cl0pのようなランサムウェアグループによるゼロデイ攻撃でSysAidの脆弱性が利用されてきた歴史を考えると (特にCVE-2023-47246), 早急な行動が推奨される. 古いバージョンをまだ使用している組織は、潜在的な悪用から保護するために遅滞なくアップグレードする必要があります。.
悪用が容易であることと、露出された情報の重大性から、これらの脆弱性はシステム管理者にとって最優先事項となっている。. 迅速なパッチ適用と現在のアクセスログおよびシステム構成の徹底的なレビューは、影響を受ける環境を保護するための重要なステップです。.