Ssylka

Опасна ли уязвимость Trimble Cityworks CVE-2025-0994?

Сотрудники Агентства по кибербезопасности и безопасности инфраструктуры США (CISA) 6 февраля 2025 года предупредили, что обнаруженная в Trimble Cityworks уязвимость CVE-2025-0994 «находится под активной эксплуатацией в реальных атаках». Программа Cityworks представляет собой GIS-ориентированное решение для управления активами, поэтому проблема угрожает инфраструктуре, зависящей от этой платформы.
Опасна ли уязвимость Trimble Cityworks CVE-2025-0994?
Изображение носит иллюстративный характер

Уязвимость оценивается по шкале CVSS v4 в 8,6 баллов и связана с десериализацией непод trustworthyных данных. «Это может позволить аутентифицированному пользователю выполнить атаку удаленного исполнения кода против IIS-сервера Microsoft Internet Information Services (IIS) клиента», — указывается в предупреждении CISA. Наибольшему риску подвержены все версии Cityworks с офисным модулем, выпущенные до 23.10.

Trimble выпустила заплатку 29 января 2025 года, чтобы устранить данную проблему. Эксперты настоятельно рекомендуют пользователям немедленно обновить программное обеспечение до последней версии, поскольку в старых билдах сохраняется риск компрометации. Такую меру считаются единственно надежным способом защиты от возможных атак.

Специалисты подтверждают, что уязвимость активно используется в диком доступе. Согласно собранным индикаторам компрометации, злоумышленники оставляют Rust-библиотеку, запускают Cobalt Strike и разворачивают Go-ориентированную программу удаленного доступа VShell на зараженных серверах. Также упоминаются неизвестные дополнительные вредоносные компоненты.

Компания Trimble из Колорадо (США) отмечает, что к ней поступали сообщения об «несанкционированных попытках получить доступ к конкретным внедрениям Cityworks». Помимо этого, неизвестно, кто именно за этим стоит и какие долгосрочные цели преследуют злоумышленники.

CISA акцентирует внимание на том, что характер атак свидетельствует о серьезности угрозы, а совокупность используемых инструментов указывает на профессиональную подготовку преступников. При этом точные мотивы нападавших пока остаются неясными.

Администраторам и владельцам уязвимых систем рекомендуется без промедления интегрировать официальное обновление. Эта мера позволяет предотвратить удаленный запуск кода на Microsoft IIS-серверах, защитить критическую инфраструктуру и сохранить конфиденциальность данных.


Новое на сайте

18913Анализ архивных окаменелостей выявил новый вид гигантского гадрозавра в Нью-Мексико 18912Древняя азартная игра предлагает ключ к пониманию структуры манускрипта Войнича 18911Трансформация человеческого скелета и феномен добавочных костей 18910Насколько хорошо вы знаете географию и природу первого национального парка йеллоустоун? 18909Как стремление к механической объективности в ранней астрофотографии скрывало... 18908Почему обновленные тактики Transparent Tribe и Patchwork угрожают кибербезопасности в... 18907Почему священное озеро хилук в Канаде покрывается разноцветными пятнами из минералов? 18906Почему рост инвентаря активов не снижает риски и как на самом деле измерять окупаемость... 18905Как киберпреступники использовали Google Cloud Application Integration для обхода систем... 18904Почему эволюция лишила человека способности управлять пальцами ног по отдельности, как... 18903Как нестандартная архитектура браузера Adapt и оптимизация рабочих процессов решают... 18902Как средневековые писательницы разрушили мужской миф о дружбе как зеркальном отражении? 18901Где искать на небе уникальное волчье суперлуние в соединении с Юпитером в начале 2026... 18900Ботнет RondoDox атакует 90 тысяч серверов через критическую уязвимость React2Shell 18899Что приготовила луна на 2026 год: когда наблюдать 13 полнолуний, кровавое затмение и...