Как злоумышленники могут получить полный доступ к системам через уязвимости в SysAid?

SysAid выпустил обновление безопасности для устранения четырех критических уязвимостей в локальной версии своего программного обеспечения для ИТ-поддержки. Все обнаруженные уязвимости позволяют удаленное выполнение кода без предварительной аутентификации с повышенными привилегиями, что представляет серьезную угрозу для организаций, использующих данное ПО.
Как злоумышленники могут получить полный доступ к системам через уязвимости в SysAid?
Изображение носит иллюстративный характер

Выявленным уязвимостям присвоены следующие идентификаторы: CVE-2025-2775, CVE-2025-2776 и CVE-2025-2777, которые связаны с XXE-инъекциями (XML External Entity), а также CVE-2025-2778, представляющая собой инъекцию команд операционной системы, обнаруженная сторонним исследователем.

Механизм атаки с использованием XXE-инъекций основан на вмешательстве в процесс разбора XML-входных данных. Злоумышленники могут внедрять небезопасные XML-сущности в веб-приложение, что открывает несколько векторов атаки. Это позволяет проводить атаки типа SSRF (Server-Side Request Forgery), извлекать локальные файлы, содержащие конфиденциальную информацию, и получать доступ к файлу "InitAccount.cmd", в котором хранятся учетные данные администратора в открытом виде.

Особую опасность представляет возможность объединения уязвимостей XXE с уязвимостью инъекции команд (CVE-2025-2778), что в результате дает злоумышленникам возможность удаленного выполнения произвольного кода в системе. Получив доступ к учетным данным администратора через XXE-уязвимости, атакующие могут получить полный административный доступ к SysAid и дальнейший контроль над инфраструктурой.

Все обнаруженные уязвимости были устранены в локальной версии 24.4.60 b16, выпущенной в начале марта 2025 года. Важно отметить, что уже доступен концепт эксплойта (proof-of-concept), который объединяет все четыре уязвимости для проведения атаки.

История показывает, что уязвимости в программном обеспечении SysAid ранее уже становились целью киберпреступников. Например, предыдущие уязвимости (CVE-2023-47246) активно эксплуатировались операторами программ-вымогателей, включая группировку Cl0p, в атаках нулевого дня.

Учитывая серьезность обнаруженных уязвимостей и наличие доступного эксплойта, всем пользователям локальной версии SysAid настоятельно рекомендуется обновиться до последней версии как можно скорее, чтобы предотвратить возможные атаки и компрометацию систем.

Организациям также следует проверить свои системы на признаки компрометации, особенно если обновление не было установлено своевременно, поскольку комбинация этих уязвимостей предоставляет злоумышленникам широкие возможности для проникновения в корпоративные сети.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка