Wortell beveiligingsmelding: CVE‑2025‑1744 – Kritieke kwetsbaarheid in radare2 (update vereist)
Beste relatie,
Wortell wil u informeren over een kritieke beveiligingskwetsbaarheid: CVE‑2025‑1744. Deze kwetsbaarheid treft het open‑source pakket ‘radare2’ in versies vóór 5.9.9 en is geclassificeerd als ‘Out‑of‑bounds Write’ (CWE‑787) met een CVSS‑score van 10.0 (v4.0) / 9.8 (v3.1). Dit kan leiden tot geheugen-corruptie, informatielekken of uitvoering van externe code.
Radare2 (ook bekend als r2) is een compleet framework voor het reverse-engineeren en analyseren van binaire bestanden. Het bestaat uit een reeks kleine hulpprogramma's die samen of afzonderlijk vanaf de opdrachtregel kunnen worden gebruikt.
Managementoverzicht
- CVE ID: CVE-2025-1744
- Beschrijving: Out-of-bounds Write in radare2
- Ernst: Kritiek (CVSS v4.0: 10.0)
- Getroffen component: radare2 (versies vóór 5.9.9)
- Type kwetsbaarheid: Out-of-bounds Write (CWE-787)
- Aanvalsvector: netwerk, geen privileges vereist, geen gebruikersinteractie.
- Risico: Hoog – netwerkexploiteerbaar, geen privileges of gebruikersinteractie vereist.
- Impact: Mogelijke volledige compromittering van systemen waar ‘radare2’ is geïnstalleerd (Linux‑distributies, inclusief Azure Linux pakketten).
- Exploiteerbaarheid: Lage complexiteit; EPSS geeft een reële kans op nabij misbruik.
Aanbevolen acties (graag met hoge prioriteit)
- Patch: Upgrade radare2 naar versie 5.9.9 of hoger en controleer de installatie met `r2 -v`.
- Update: Pas backported beveiligingsoplossingen toe uit de pakketupdates van uw distributie (bijv. van Linux-distributiebeheerders).
- Beveiliging: Zorg voor compiler-/OS-beveiligingsmaatregelen (ASLR, stack canaries) en IDS/IPS-monitoring.
- Monitoring: Volg updates van beheerders (bijv. openSUSE, Debian, Ubuntu) en pas beveiligingsupdates onmiddellijk toe.
- Beheer: Werk patchbeheer-dashboards en risicoregisters bij; volg adviezen van leveranciers (Linux-distributies/Azure Linux).
Wat doen wij?
Voor Managed Services klanten:
Als u een Managed Services-contract hebt met Wortell en deze kwetsbaarheid binnen uw afbakening valt, wordt er automatisch een incident aangemaakt en lost ons team het probleem zo snel mogelijk op.
Voor MxDR klanten:
Maakt u ook gebruik van onze MxDR-service? Zo ja, dan voert het MDR Hunting Team actief gerichte detecties uit met betrekking tot deze kwetsbaarheden en controleert het op verdacht gedrag. Om volledige zichtbaarheid en bescherming te garanderen, dient u te controleren of alle relevante apparaten correct zijn opgenomen in de Microsoft Defender-portal. Apparaten die niet zijn opgenomen, genereren geen telemetrie, activeren geen detectielogica en kunnen kritieke blinde vlekken in onze beveiligingsmonitoring veroorzaken. Als er systemen ontbreken, neem deze dan onmiddellijk op volgens de standaard Microsoft Defender-opnameprocedure van uw organisatie.Als uw organisatie is getroffen, ontvangt u een e-mail met informatie over welke apparaten zijn getroffen.
Voor verdere vragen kunt u contact met ons opnemen via uw standaard communicatiekanalen of een ticket aanmaken via het Self-Service Portal.
Als u wilt dat een van uw collega's deze beveiligingsmeldingen ook ontvangt, laat het ons dan weten. Wij voegen hen graag toe aan onze distributielijst.