Агентство кибербезопасности и инфраструктурной безопасности США (CISA) пополнило свой Каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV) двумя новыми позициями. Речь идет об уязвимостях в программном обеспечении DELMIA Apriso от французской компании Dassault Systèmes, которые уже используются злоумышленниками в реальных атаках. Данный каталог является ключевым инструментом для федеральных ведомств США, которым предписано в сжатые сроки устранять перечисленные в нем проблемы безопасности.
Детали уязвимостей
Добавленные уязвимости получили идентификаторы CVE-2025-6204 и CVE-2025-6205. Обе затрагивают версии DELMIA Apriso начиная с выпуска 2020 года и вплоть до актуального выпуска 2025. CISA подчеркивает, что подобные уязвимости являются распространенными векторами атак для злонамеренных (malicious) киберакторов и несут значительные риски для государственного сектора и критической инфраструктуры.
Первая из уязвимостей, CVE-2025-6204, классифицирована как "Ненадлежащий контроль генерации кода", более известный как "Инъекция кода" (Code Injection). Ее наличие позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Инъекция кода - это критическая уязвимость, при которой вредоносные инструкции внедряются в интерпретируемую программу, изменяя ее логику работы. В случае успешной эксплуатации злоумышленник может получить полный контроль над сервером или системой, где развернуто приложение. Это открывает путь для кражи конфиденциальных данных, установки программ-вымогателей (ransomware) или создания плацдарма для дальнейшего продвижения в корпоративной сети.
Вторая уязвимость, CVE-2025-6205, описана как "Отсутствие контроля авторизации" (Missing Authorization). Эта проблема безопасности позволяет атакующему получить привилегированный доступ к функционалу приложения, минуя процедуры проверки прав. Проще говоря, пользователь с низким уровнем привилегий или даже неавторизованный пользователь может выполнять действия, которые должны быть доступны только администраторам или другим доверенным учетным записям. Последствия такой уязвимости могут быть столь же серьезными: изменение критических данных, нарушение технологических процессов или эскалация привилегий в системе.
DELMIA Apriso - это комплексная платформа для управления производственными операциями, используемая крупными промышленными предприятиями по всему миру. Она интегрирует данные и процессы в реальном времени, координируя работу цехов, логистику и управление качеством. Компрометация такой системы может привести не только к финансовым и репутационным потерям, но и к сбоям в реальном физическом производстве, что относит ее к сфере операционных технологий (OT).
Факт внесения этих уязвимостей в каталог KEV означает, что CISA располагает достоверными доказательствами их активной эксплуатации в дикой природе. Для федеральных агентств США это является обязательным к исполнению указанием - они должны устранить данные уязвимости в своих системах в установленные жесткие сроки. Хотя предписание формально касается государственных организаций, CISA настоятельно рекомендует всем коммерческим компаниям, особенно из промышленного сектора, уделить приоритетное внимание закрытию этих дыр.
Включение в каталог KEV - это не просто техническое уведомление. Это сигнал для SOC (Security Operations Center) и групп реагирования на инциденты по всему миру о необходимости немедленных действий. Специалистам по безопасности рекомендуется проверить свои активы на предмет использования затронутых версий DELMIA Apriso и как можно скорее установить патчи, которые выпустила Dassault Systèmes. До момента применения исправлений следует оценить возможность компенсационных мер контроля, таких как сегментация сети и усиленный мониторинг входящего и исходящего трафика на системах, где развернуто уязвимое ПО.
Обнаружение и активная эксплуатация этих уязвимостей в популярном промышленном ПО подчеркивает растущий интерес киберпреступных групп и APT (Advanced Persistent Threat) к сектору операционных технологий. Атаки на производственные предприятия могут быть направлены не только на финансовую выгоду, но и на промышленный шпионаж или даже на саботаж. В свете этого инцидент служит еще одним напоминанием о важности регулярного обновления программного обеспечения, проведения аудитов безопасности и построения многоуровневой системы защиты, которая охватывает как информационные (IT), так и операционные (OT) активы компаний.
На текущий момент Dassault Systèmes уже выпустила соответствующие обновления безопасности. Всем организациям, использующим платформу DELMIA Apriso, следует незамедлительно обратиться к поставщику за патчами и руководством по их установке, чтобы минимизировать риск успешной кибератаки.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-6204
- https://www.cve.org/CVERecord?id=CVE-2025-6205
- https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6204
- https://www.3ds.com/trust-center/security/security-advisories/cve-2025-6205