Live
* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* Webworm Deploys EchoCreep and GraphWorm Backdoors Using Discord and MS Graph API* GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension* Microsoft Takes Down Malware-Signing Service Behind Ransomware Attacks* 9-Year-Old Linux Kernel Flaw Enables Root Command Execution on Major Distros
CVE-2025-11954 High CVSS 8.0/10

🟠 CVE-2025-11954: High Schwachstelle

CVE-2025-11954
8.0/10
High
Nein
Various
Network
NVD Quelle

„`html

Zusammenfassung

Die Cross-Site Request Forgery (CSRF)-Schwachstelle CVE-2025-11954 betrifft WISECP, eine Hosting- und Domain-Management-Plattform von Sitemio Information Technologies. Die Vulnerability ermöglicht es Angreifern, unautentifizierte Anfragen im Kontext eines authentifizierten Benutzers auszuführen. Mit einem CVSS-Score von 8.0 wird diese Schwachstelle als hochgradig kritisch eingestuft.

Betroffene Systeme

Betroffen sind WISECP-Versionen bis einschließlich 20022026. Die Schwachstelle kann potenziell auf verschiedenen Hosting-Infrastrukturen vorliegen, die WISECP als Control Panel einsetzen. Besonders gefährdet sind Umgebungen mit Standard-Konfigurationen und ohne zusätzliche Sicherheitsmaßnahmen.

Technische Details

Die CSRF-Vulnerabilität entsteht durch mangelnde Token-Validierung in sicherheitskritischen Funktionen. Ein Angreifer kann präparierte Webseiten oder E-Mail-Links erstellen, die automatisch Anfragen an das WISECP-Panel sendet. Sind Administratoren oder Benutzer in ihrem Account eingeloggt, werden diese Anfragen mit deren Authentifizierung ausgeführt. Mögliche Szenarien umfassen:

Empfohlene Massnahmen

Sofortmassnahmen: Da kein Patch vom Hersteller verfügbar ist, sollten Betreiber WAF-Regeln implementieren, um verdächtige POST-Anfragen zu blockieren. Aktivieren Sie SameSite-Cookie-Attribute und implementieren Sie zusätzliche Authentifizierungsmechanismen wie Two-Factor-Authentication (2FA).

Langfristig: Überwachen Sie Sitemios Update-Releases kontinuierlich. Nutzen Sie Security-Header wie Content-Security-Policy (CSP) zum Schutz vor bösartigen Einschlüssen. Implementieren Sie Application-Level Logging für verdächtige Aktivitäten und beschränken Sie administrativen Zugriff auf vertrauenswürdige IP-Adressen.

Bewertung

Aufgrund des hohen CVSS-Scores und der Nichtreaktion des Herstellers wird sofortige Handlung empfohlen. Organisationen mit WISECP-Deployments sollten unverzüglich ihre Sicherheitsmaßnahmen verschärfen und alternative Control-Panel-Lösungen evaluieren, bis ein Patch bereitgestellt wird.

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen