Bitdefenders Virenschutz für das Geschäftsumfeld, GravityZone, ist von Schwachstellen betroffen, eine gilt gar als kritisches Sicherheitsrisiko. Betroffen ist die der Verwaltung dienende Console sowie der Update-Dienst.
Bitdefender warnt in einer Sicherheitsmitteilung vor der kritischen Lücke in der GravityZone Console. Demnach nutzt die Funktion sendMailFromRemoteSource in "Emails.php" die PHP-Funktion unserialize() auf benutzerübergebene Daten ohne weitere Prüfungen. Mit sorgsam präparierten Daten lassen sich dadurch PHP-Objekte einschleusen, Dateien schreiben und am Ende beliebige Befehle auf dem Host-System ausführen (CVE-2025-2244, CVSS 9.5, Risiko "kritisch").
Zudem können Angreifer eine Server-Side Request Forgery (SSRF) in der GravityZone-Console missbrauchen, um Überprüfmechanismen für Inhalte zu umgehen. Dies gelingt mit manipulierten DNS-Anfragen mit initialen Sonderzeichen, wenn die GravityZone-Console im Relay-Modus laufe. Das münde darin, dass fremder Code zur Ausführung gelangt, wenn das mit weiteren Schwachstellen verkettet wird (CVE-2025-2243, CVSS 6.9, Risiko "mittel").
Neben der Console ist jedoch auch Bitdefenders GravityZone Update Server von einer Sicherheitslücke betroffen, wie das Unternehmen in einer weiteren Sicherheitsmitteilung schreibt. Auch hier ist eine SSRF-Schwachstelle das Problem, die im Zusammenhang mit dem Relay-Modus auftreten kann. Das HTTP-Proxy-Modul, das auf Port 7074 lauscht, setzt auf eine Domain-Allow-List zum Beschränken ausgehender Anfragen. Enthalten Hostnamen ein Null-Byte (%00), lässt sich die Prüfung aus dem Tritt bringen. Mittels manipulierter Anfragen der Gestalt www.boese-domain.com%00bitdefender.com lassen sich die Allow-List-Prüfungen umgehen und Anfragen an beliebige Systeme senden (CVE-2025-2245, CVSS 6.9, Risiko "hoch").
Das Update auf Bitdefender GravityZone Console 6.41.2-1 soll die sicherheitsrelevanten Fehler ausbessern. Für den GravityZone Update Server steht als fehlerkorrigierte Fassung der Stand 3.5.2.689 oder neuer bereit. Bitdefender gibt an, dass es in der Regel automatisch erfolgt. Dennoch sollten Admins überprüfen, ob sie bereits auf diesem oder einem neueren Stand sind.