В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость, получившая идентификатор BDU:2026-00105. Проблема затрагивает широко используемую библиотеку CryptoLib, разрабатываемую сообществом свободного программного обеспечения. Эксперты присвоили ей критический уровень опасности, что подчёркивает потенциальную масштабность последствий в случае эксплуатации злоумышленниками.
Детали уязвимости
Уязвимость, занесённая в каталог Common Vulnerabilities and Exposures под номером CVE-2025-29913, была обнаружена 17 марта 2025 года. Технически она классифицируется как чтение за границами буфера (CWE-125). Ошибка кроется в функции "Crypto_TC_Prep_AAD". Конкретно, некорректная обработка данных может привести к выходу операции за пределы выделенной области памяти. В результате удалённый злоумышленник способен вызвать отказ в обслуживании (Denial of Service, DoS) целевой системы, что парализует её работу.
Важно отметить, что уязвимость затрагивает все версии библиотеки CryptoLib вплоть до 1.3.3 включительно. Данная библиотека относится к прикладному программному обеспечению информационных систем и используется для выполнения криптографических операций. В данный момент точный перечень операционных систем и аппаратных платформ, на которых проявляется проблема, уточняется. Однако, учитывая распространённость подобных библиотек, потенциальный круг поражения может быть весьма широк.
Уровень угрозы подтверждается высокими баллами во всех актуальных версиях системы оценки CVSS. Базовый балл CVSS 2.0 достигает максимального значения 10.0, что соответствует критическому уровню. По шкале CVSS 3.1 оценка составляет 9.8 балла, также относя уязвимость к категории критических. Новая методология CVSS 4.0 определяет уровень как высокий с оценкой 8.9. Все векторы атаки имеют общие черты: для эксплуатации не требуются специальные привилегии (PR:N), взаимодействие с пользователем (UI:N) или сложные условия (AC:L). Атака может осуществляться удалённо через сеть (AV:N), что значительно повышает риски.
На текущий момент способ устранения уязвимости и информация о выпуске исправленной версии библиотеки ещё уточняются разработчиками. Сообщество следит за официальным репозиторием проекта на GitHub, где уже опубликовано предупреждение о безопасности. Пока патч не готов, специалисты по кибербезопасности настоятельно рекомендуют внедрить комплекс компенсирующих мер для снижения рисков.
Прежде всего, следует рассмотреть развёртывание межсетевого экрана уровня веб-приложений (WAF). Этот инструмент способен фильтровать и блокировать вредоносные запросы, которые могут эксплуатировать данную уязвимость. Кроме того, эффективным решением является использование систем обнаружения и предотвращения вторжений (IDS/IPS). Эти системы настроены на выявление аномальных паттернов активности, характерных для попыток использования уязвимостей, связанных с переполнением буфера.
Также критически важной мерой считается правильное сегментирование сети. Необходимо изолировать сегменты, где работает уязвимое программное обеспечение, и строго ограничить доступ к интерфейсам управления этих систем. Подобная архитектура не позволит злоумышленнику, получившему первоначальный доступ к одной части инфраструктуры, свободно перемещаться по всей сети. Стоит отметить, что наличие готового эксплойта на данный момент также остаётся под вопросом и уточняется экспертами.
Тем временем, киберпреступные группировки, особенно APT, часто быстро включают информацию о новых критических уязвимостях в свой арсенал. Следовательно, даже если прямая эксплуатация для выполнения произвольного кода затруднена, возможность вызвать масштабный отказ в обслуживании уже сама по себе представляет значительную угрозу для бизнес-непрерывности. Организациям необходимо безотлагательно провести инвентаризацию используемого программного обеспечения на предмет наличия уязвимых версий CryptoLib.
В заключение, обнаружение уязвимости BDU:2026-00105 в библиотеке CryptoLib служит очередным напоминанием о важности своевременного обновления компонентов с открытым исходным кодом. Пока разработчики работают над исправлением, системным администраторам и специалистам по информационной безопасности следует полагаться на многоуровневую защиту. Активный мониторинг сетевой активности, настройка правил в WAF и IDS/IPS, а также строгое сетевое сегментирование помогут снизить риски до момента применения официального патча.
Ссылки
- https://bdu.fstec.ru/vul/2026-00105
- https://www.cve.org/CVERecord?id=CVE-2025-29913
- https://github.com/nasa/CryptoLib/security/advisories/GHSA-q4v2-fvrv-qrf6