Ga naar content
Wij zijn de #1 Microsoft partner
#1 Microsoft partner van NL
Console Trainingen Werken bij

Kritieke kwetsbaarheid in Redis-databasesoftware (CVE-2025-49844)

Blogs
Tessa Trepels
20-10-2025

Er is een ernstige kwetsbaarheid ontdekt in Redis, een populaire open-source databasesoftware. Deze kwetsbaarheid (CVE-2025-49844) heeft een CVSS-score van 10,0 en wordt beschouwd als kritiek. Het betreft een use-after-free-fout in de Lua-scriptingfunctie, die kan leiden tot remote code execution (RCE).

Wat is er aan de hand

Onderzoekers van Wiz hebben een kwetsbaarheid ontdekt in Redis die aanvallers in staat stelt om op afstand willekeurige code uit te voeren via de Lua-engine. Hierdoor kunnen onbevoegde gebruikers controle krijgen over systemen waarop Redis draait, met mogelijk ernstige gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid van data.

Meer technische details zijn te vinden in het uitgebreide onderzoek van Wiz:: Wiz Research – Redis RCE (CVE-2025-49844)

Wat Wortell heeft gedaan

Binnen onze Managed Services-omgevingen heeft Wortell een threat hunt uitgevoerd om te controleren op kwetsbare Redis-instanties. 

Het is belangrijk om te benadrukken dat deze controle alleen betrekking heeft op apparaten die zijn onboarded binnen het Defender-portal. Apparaten die zich buiten de MxDR-omgeving bevinden of niet zijn gekoppeld aan Defender, vallen hierbuiten en kunnen dus nog risico lopen.

Aanbevolen acties

Indien Redis binnen je eigen infrastructuur aanwezig is, adviseren wij de volgende stappen:

1. Update Redis onmiddellijk

  • Upgrade naar de nieuwste gepatchte versie via redis.io.

  • Geef prioriteit aan instanties die toegankelijk zijn vanaf het internet of zonder authenticatie draaien.

2. Versterk de beveiliging

  • Implementeer netwerkisolatie via firewalls of VPN’s.

  • Gebruik sterke wachtwoorden en schakel TLS-encryptie in.

  • Activeer Redis-authenticatie (requirepass-richtlijn).

3. Minimaliseer risico’s

  • Schakel onnodige functionaliteit uit, zoals Lua-scripting, als dit niet wordt gebruikt.

  • Draai Redis met een niet-rootaccount.

  • Beperk toegang tot Redis tot geautoriseerde netwerken.

4. Houd toezicht

  • Activeer logging en monitoring om verdachte activiteiten snel te detecteren.

  • Controleer regelmatig of de beveiligingsconfiguratie nog up-to-date is.

Wortell-advies

Heb je vragen of wil je laten controleren of jouw omgeving mogelijk risico loopt? Neem dan contact op via de gebruikelijke kanalen of maak een ticket aan in het TOPdesk-portaal. Wij helpen graag bij het beoordelen en versterken van je Redis-beveiliging.