Ssylka

Какие новые атаки заставили CISA выпустить срочное предупреждение для федеральных агентств?

Агентство по кибербезопасности и защите инфраструктуры США (CISA) зафиксировало активную эксплуатацию критических уязвимостей в двух программных продуктах: DELMIA Apriso от Dassault Systèmes и платформе XWiki. Обе проблемы были немедленно добавлены в каталог известных эксплуатируемых уязвимостей (KEV), что обязывает федеральные ведомства США принять срочные меры по их устранению.
Какие новые атаки заставили CISA выпустить срочное предупреждение для федеральных агентств?
Изображение носит иллюстративный характер

Программный комплекс DELMIA Apriso, используемый в промышленности, содержит две серьезные бреши. Уязвимость CVE-2025-6204 с рейтингом опасности 8.0 позволяет злоумышленникам внедрять и выполнять произвольный код. Вторая, CVE-2025-6205, получившая критический рейтинг 9.1, связана с отсутствием надлежащей авторизации и открывает атакующим путь к получению привилегированного доступа к приложению.

Уязвимости затрагивают версии DELMIA Apriso с релиза 2020 по 2025 год. Компания Dassault Systèmes выпустила исправления для этих проблем еще в начале августа. Это уже не первая тревога, связанная с продуктом: месяцем ранее CISA добавила в каталог уязвимость CVE-2025-5086 (рейтинг 9.0) всего через неделю после того, как центр SANS Internet Storm Center обнаружил попытки ее эксплуатации. Связь между этими кампаниями атак пока не установлена.

Одновременно была выявлена эксплуатация критической уязвимости в платформе XWiki, отслеживаемой как CVE-2025-24893. С рейтингом опасности 9.8, она позволяет любому гостевому пользователю удаленно выполнять код на сервере. Согласно отчетам фирм CrowdSec и Cyble, эта уязвимость используется в реальных атаках как минимум с марта 2025 года. Целью злоумышленников является развертывание скрытых майнеров криптовалют.

Специалисты из компании VulnCheck, включая исследователя Джейкоба Бэйнса, детально проанализировали механизм атаки на XWiki. Атака осуществляется через отправку запроса на конечную точку /bin/get/Main/SolrSearch. Анализ показал, что кампания исходит из Вьетнама с IP-адреса 123.25.249[.]88, который был отмечен в базе AbuseIPDB за брутфорс-атаки еще 26 октября 2025 года.

Сам процесс атаки разделен на два этапа с интервалом не менее 20 минут. На первом этапе злоумышленник размещает на диске жертвы файл-загрузчик. На втором этапе происходит его выполнение. Установлено, что для загрузки начального файла x640 в директорию /tmp/11909 используется команда wget, обращающаяся к командному центру (C2) на 193.32.208[.]24:8080.

После активации загрузчик x640 скачивает два дополнительных компонента. Файл x521 получает с C2-сервера основной полезный груз — сам криптомайнер под именем tcrond. Второй файл, x522, является служебным скриптом, который выполняет две функции: принудительно завершает процессы конкурирующих майнеров, таких как XMRig и Kinsing, и запускает собственный майнер с конфигурацией для работы с пулом c3pool.org.

В связи с подтвержденной эксплуатацией уязвимостей в DELMIA Apriso, CISA выпустила директиву для федеральных гражданских ведомств исполнительной власти (FCEB). Агентства обязаны устранить уязвимости CVE-2025-6204 и CVE-2025-6205 в установленный срок — до 18 ноября 2025 года. Всем остальным организациям, использующим затронутое программное обеспечение, настоятельно рекомендуется применить обновления безопасности без промедления.


Новое на сайте

18475Может ли тонкий ореол света стать неопровержимым доказательством существования черных дыр? 18474Искусственный интеллект в GRC: революция эффективности и новые риски 18473Схватка немецких титанов: новый BMW X3 против Mercedes-Benz GLC 18471Как одна установка npm-пакета может привести к полной компрометации корпоративной сети? 18470Какие новые атаки заставили CISA выпустить срочное предупреждение для федеральных... 18469Подледный город Антарктиды: рыбы строят гнезда по законам геометрии 18468Сбой, положивший начало интернету 18467Подводный мегаполис, найденный при поиске корабля Шеклтона 18466Почему новейшие защищенные анклавы Intel и AMD оказались уязвимы для физической атаки на... 18465Новая эра OpenAI: коммерческая структура, доля Microsoft и путь на биржу 18464Может ли скорость обнаружения угроз стать вашим главным конкурентным преимуществом? 18463UnitedHealth: преодоление кризиса через стратегическую перестройку 18462Почему открытие шести новых видов летучих мышей изменило зоологию Филиппин? 18461Как открытая модель ИИ бросила вызов Google в разработке лекарств?