В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, получившая идентификатор BDU:2026-05074. Уязвимость, также известная как CVE-2025-47151, обнаружена в библиотеке Lasso, которая используется для реализации протокола безопасности SAML. Эта ошибка позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Эксперты оценивают угрозу как критическую.
Детали уязвимости
Уязвимость кроется в функции "lasso_node_impl_init_from_xml()". Проблема связана с ошибкой смешения типов данных (CWE-843). В результате, обработав специально сформированный SAML-пакет, атакуемое приложение может привести к повреждению памяти. Следовательно, злоумышленник получает возможность выполнить произвольные команды с привилегиями пользователя, от имени которого работает служба, использующая уязвимую библиотеку.
Важно отметить, что для успешной эксплуатации не требуется аутентификация или взаимодействие с пользователем. Базовые оценки по метрикам CVSS подтверждают высочайший уровень опасности. В частности, оценка CVSS 3.1 достигает 9.8 баллов из 10. Это указывает на простоту эксплуатации и катастрофические последствия, включая полный компрометацию конфиденциальности, целостности и доступности системы.
Под угрозой находятся популярные корпоративные операционные системы. В перечень уязвимого программного обеспечения входят многочисленные версии Red Hat Enterprise Linux (RHEL), начиная с 7-й ветки и включая различные варианты поддержки, такие как Advanced Update Support и Update Services for SAP Solutions. Кроме того, уязвимость затрагивает российскую операционную систему Platform V SberLinux OS Server версии 9.2.0-fstec. Таким образом, под ударом оказываются как международные, так и отечественные ИТ-инфраструктуры, особенно в государственном и финансовом секторах.
Производители уже отреагировали на инцидент и выпустили обновления. Компания Red Hat опубликовала информацию и патчи в своем центре безопасности. Разработчики SberLinux рекомендуют пользователям обновиться до версии 9.2.2-fstec. Специалисты настоятельно советуют администраторам как можно скорее установить предоставленные исправления. Поскольку способ устранения уязвимости - обновление программного обеспечения, это является первоочередной задачей для служб информационной безопасности.
Тревожным фактором является наличие эксплойта в открытом доступе. Исследователи из Talos Intelligence подробно описали уязвимость в своем отчете TALOS-2025-2193. Общедоступность технических деталей значительно упрощает жизнь киберпреступникам. В ближайшее время можно ожидать рост сканирующих атак и попыток эксплуатации. Более того, данная уязвимость может привлечь внимание продвинутых угроз, таких как APT.
Для защиты инфраструктуры необходимы комплексные меры. Помимо срочного обновления систем, стоит усилить мониторинг сетевого трафика. Следует обратить особое внимание на активность, связанную с SAML-серверами и службами единого входа (SSO). Интеграция сигнатур угрозы в системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS) поможет выявить атаки. В целом, данная уязвимость служит очередным напоминанием о важности своевременного управления исправлениями в рамках стратегии кибербезопасности.
Ссылки
- https://bdu.fstec.ru/vul/2026-05074
- https://www.cve.org/CVERecord?id=CVE-2025-47151
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2193
- https://access.redhat.com/security/cve/cve-2025-47151