Какие новые атаки заставили CISA выпустить срочное предупреждение для федеральных агентств?

Агентство по кибербезопасности и защите инфраструктуры США (CISA) зафиксировало активную эксплуатацию критических уязвимостей в двух программных продуктах: DELMIA Apriso от Dassault Systèmes и платформе XWiki. Обе проблемы были немедленно добавлены в каталог известных эксплуатируемых уязвимостей (KEV), что обязывает федеральные ведомства США принять срочные меры по их устранению.
Какие новые атаки заставили CISA выпустить срочное предупреждение для федеральных агентств?
Изображение носит иллюстративный характер

Программный комплекс DELMIA Apriso, используемый в промышленности, содержит две серьезные бреши. Уязвимость CVE-2025-6204 с рейтингом опасности 8.0 позволяет злоумышленникам внедрять и выполнять произвольный код. Вторая, CVE-2025-6205, получившая критический рейтинг 9.1, связана с отсутствием надлежащей авторизации и открывает атакующим путь к получению привилегированного доступа к приложению.

Уязвимости затрагивают версии DELMIA Apriso с релиза 2020 по 2025 год. Компания Dassault Systèmes выпустила исправления для этих проблем еще в начале августа. Это уже не первая тревога, связанная с продуктом: месяцем ранее CISA добавила в каталог уязвимость CVE-2025-5086 (рейтинг 9.0) всего через неделю после того, как центр SANS Internet Storm Center обнаружил попытки ее эксплуатации. Связь между этими кампаниями атак пока не установлена.

Одновременно была выявлена эксплуатация критической уязвимости в платформе XWiki, отслеживаемой как CVE-2025-24893. С рейтингом опасности 9.8, она позволяет любому гостевому пользователю удаленно выполнять код на сервере. Согласно отчетам фирм CrowdSec и Cyble, эта уязвимость используется в реальных атаках как минимум с марта 2025 года. Целью злоумышленников является развертывание скрытых майнеров криптовалют.

Специалисты из компании VulnCheck, включая исследователя Джейкоба Бэйнса, детально проанализировали механизм атаки на XWiki. Атака осуществляется через отправку запроса на конечную точку /bin/get/Main/SolrSearch. Анализ показал, что кампания исходит из Вьетнама с IP-адреса 123.25.249[.]88, который был отмечен в базе AbuseIPDB за брутфорс-атаки еще 26 октября 2025 года.

Сам процесс атаки разделен на два этапа с интервалом не менее 20 минут. На первом этапе злоумышленник размещает на диске жертвы файл-загрузчик. На втором этапе происходит его выполнение. Установлено, что для загрузки начального файла x640 в директорию /tmp/11909 используется команда wget, обращающаяся к командному центру (C2) на 193.32.208[.]24:8080.

После активации загрузчик x640 скачивает два дополнительных компонента. Файл x521 получает с C2-сервера основной полезный груз — сам криптомайнер под именем tcrond. Второй файл, x522, является служебным скриптом, который выполняет две функции: принудительно завершает процессы конкурирующих майнеров, таких как XMRig и Kinsing, и запускает собственный майнер с конфигурацией для работы с пулом c3pool.org.

В связи с подтвержденной эксплуатацией уязвимостей в DELMIA Apriso, CISA выпустила директиву для федеральных гражданских ведомств исполнительной власти (FCEB). Агентства обязаны устранить уязвимости CVE-2025-6204 и CVE-2025-6205 в установленный срок — до 18 ноября 2025 года. Всем остальным организациям, использующим затронутое программное обеспечение, настоятельно рекомендуется применить обновления безопасности без промедления.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка