Aanvallers maken wereldwijd actief misbruik van een kwetsbaarheid in MongoDB, waarvoor een aantal dagen geleden een beveiligingsupdate verscheen, zo laat het Australische Cyber Security Centre (ACSC) weten. Via het beveiligingslek, aangeduid als CVE-2025-14847 en MongoBleed, kan een aanvaller gevoelige informatie uit het geheugen van servers stelen, zoals inloggegevens, session tokens en persoonlijke informatie.
MongoDB is een opensource NoSQL-database die door allerlei organisaties en websites wordt gebruikt voor de opslag van data. Via het beveiligingslek kan een ongeauthenticeerde aanvaller op afstand ongeïnitialiseerd heapgeheugen van de server uitlezen. Het probleem wordt veroorzaakt door het niet goed verwerken van lengteparameters in Zlib-gecomprimeerde protocolheaders. Volgens securitybedrijf Censys zijn 87.000 kwetsbare MongoDB-servers op internet te vinden.
Het Nederlandse Nationaal Cyber Security Centrum (NCSC) waarschuwde afgelopen weekend dat het misbruik van het beveiligingslek verwachtte, aangezien proof-of-concept exploitcode online was verschenen. Volgens het ACSC vindt dat inmiddels op wereldwijde schaal plaats. De Australische overheidsinstantie roept organisaties en beheerders op om hun MongoDB-installaties te patchen en te onderzoeken of die niet zijn gecompromitteerd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.