Эксперты по кибербезопасности подтвердили критическую уязвимость в популярном программном обеспечении для удалённого доступа AnyDesk. Идентификатор BDU:2025-13991 соответствует международному номеру CVE-2025-27918. Данная проблема затрагивает все версии приложения до 9.0.0 включительно. Производитель AnyDesk Software GmbH уже выпустил необходимые обновления.
Детали уязвимости
Уязвимость относится к категории переполнения буфера в динамической памяти (CWE-122). По сути, это ошибка программирования, позволяющая записывать данные за пределы выделенной области памяти. В результате злоумышленник может манипулировать структурами данных приложения. Особую опасность представляет тот факт, что эксплойт для этой уязвимости уже существует в открытом доступе.
Система оценки CVSS присвоила уязвимости максимальные баллы. CVSS 2.0 показывает базовую оценку 10.0, что соответствует критическому уровню опасности. Более современная версия CVSS 3.1 демонстрирует схожий результат - 9.8 баллов. Вектор атаки оценивается как сетевой (AV:N), что означает возможность удалённой эксплуатации без физического доступа к устройству.
Анализ векторов атаки показывает полное отсутствие требований к аутентификации (PR:N). Кроме того, для успешной атаки не требуется взаимодействие с пользователем (UI:N). Следовательно, злоумышленнику достаточно сетевого доступа к уязвимой системе. Это значительно упрощает масштабирование атак.
Потенциальное воздействие на конфиденциальность, целостность и доступность оценивается как высокое (C:H/I:H/A:H). Практически это означает возможность полного компрометирования целевой системы. Злоумышленник может получить несанкционированный доступ к данным, модифицировать системные файлы или вызвать отказ в обслуживании.
Любопытно, что подробности об уязвимости были частично раскрыты в академической работе, опубликованной Чешским техническим университетом. Исследование содержало технические детали, которые впоследствии могли быть использованы для создания эксплойтов. Этот факт подчёркивает важность ответственного раскрытия информации.
AnyDesk Software GmbH официально подтвердила наличие уязвимости и её устранение. На официальном сайте компании опубликован список изменений, включающий описание исправлений. Пользователям рекомендуется немедленно обновить программное обеспечение до актуальной версии.
Специалисты отмечают, что переполнения буфера остаются серьёзной проблемой безопасности. Несмотря на современные методы защиты, такие ошибки продолжают появляться в программном обеспечении. Особенно опасны они в приложениях для удалённого доступа, которые часто имеют привилегированный доступ к системам.
В настоящее время многие организации активно используют AnyDesk для технической поддержки и удалённого администрирования. Соответственно, масштабы потенциального воздействия чрезвычайно велики. Киберпреступники могут targeted targeting атаковать корпоративные сети через уязвимые клиенты.
Стоит отметить, что схожие уязвимости ранее обнаруживались в других решениях для удалённого доступа. Инцидент демонстрирует необходимость постоянного мониторинга обновлений безопасности. Особенно это критично для программного обеспечения, работающего с сетевыми соединениями.
Рекомендуемые действия для пользователей предельно просты: необходимо установить последнюю версию AnyDesk. Процесс обновления обычно занимает несколько минут и не требует специальных технических знаний. Кроме того, следует убедиться, что в системе включено автоматическое обновление.
Временной промежуток между обнаружением уязвимости и появлением эксплойтов постоянно сокращается. Поэтому промедление с установкой обновлений может привести к серьёзным последствиям. Современные кибератаки часто используют автоматизированные средства сканирования для поиска уязвимых систем.
Инцидент с AnyDesk лишний раз подтверждает важность проактивного подхода к безопасности. Регулярное обновление программного обеспечения должно быть неотъемлемой частью политики безопасности любой организации. В противном случае даже надёжная защита периметра может оказаться бесполезной.
Эксперты продолжат мониторинг ситуации на предмет возможных попыток эксплуатации уязвимости. На текущий момент не зафиксировано масштабных атак с использованием CVE-2025-27918. Однако это не означает, что опасность миновала - киберпреступники часто выжидают момент для максимального воздействия.
В заключение стоит подчеркнуть, что современная кибербезопасность требует комплексного подхода. Ни одно программное решение не является абсолютно защищённым. Своевременное применение исправлений остаётся одним из наиболее эффективных способов защиты от известных угроз.
Ссылки
- https://bdu.fstec.ru/vul/2025-13991
- https://www.cve.org/CVERecord?id=CVE-2025-27918
- https://anydesk.com/en/changelog/windows
- https://dspace.cvut.cz/bitstream/handle/10467/122721/F8-DP-2025-Krejsa-Vojtech-DP_Krejsa_Vojtech_2025.pdf