Aanvallers maken actief misbruik van kritieke kwetsbaarheden in helpdesksoftware SysAid, zo meldt het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security. De software van SysAid biedt verschillende helpdeskfunctionaliteiten voor organisaties, zoals een ticketsysteem, het automatisch laten resetten van wachtwoorden door medewerkers, remote control om systemen van personeel op afstand over te nemen en 'IT Asset Management'.
Twee ongeauthenticeerde XML External Entity (XXE) kwetsbaarheden (CVE-2025-2775 en CVE-2025-2776) maken het mogelijk voor aanvallers om administrator-accounts over te nemen en bestanden te lezen. SysAid kwam op 3 maart met een update voor de problemen. Begin mei werden details over de kwetsbaarheden door een securitybedrijf openbaar gemaakt. Daarop voerde The Shadowserver Foundation een online scan uit, wat 77 kwetsbare systemen opleverde, waarvan twee in Nederland.
Op het moment dat de patches voor en technische informatie over de kwetsbaarheden verschenen was misbruik nog niet waargenomen. Inmiddels is dat wel het geval, aldus het CISA. Het Amerikaanse cyberagentschap geeft geen details over de aanvallen, zoals waar die hebben plaatsgevonden en hoeveel systemen daarbij zijn gecompromitteerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.