Het Nationaal Cyber Security Centrum (NCSC) verwacht dat aanvallers op korte termijn misbruik zullen maken van een kwetsbaarheid in MongoDB waarvoor een aantal dagen geleden een beveiligingsupdate verscheen. Via het beveiligingslek, aangeduid als CVE-2025-14847 en MongoBleed, kan een aanvaller gevoelige informatie uit het geheugen van servers stelen, zoals inloggegevens, session tokens en persoonlijke informatie.
MongoDB is een opensource NoSQL-database die door allerlei organisaties en websites wordt gebruikt voor de opslag van data. Via het beveiligingslek kan een ongeauthenticeerde aanvaller op afstand ongeïnitialiseerd heapgeheugen van de server uitlezen. Het probleem wordt veroorzaakt door het niet goed verwerken van lengteparameters in Zlib-gecomprimeerde protocolheaders. De kwetsbaarheid maakt het mogelijk om allerlei gevoelige informatie uit het servergeheugen stelen.
De impact van het probleem is op een schaal van 1 tot en met 10 beoordeeld met een 8.7. Er is inmiddels proof-of-concept exploitcode online verschenen waarmee er misbruik van het lek kan worden gemaakt. "Het NCSC verwacht op korte termijn actief misbruik van de kwetsbaarheid", zo laat de overheidsdienst in een beveiligingsadvies weten. De Britse beveiligingsonderzoeker Kevin Beaumont stelt dat misbruik van het lek eenvoudig is waarschuwt voor grootschalig misbruik en gerelateerde beveiligingsincidenten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.