В банке данных угроз безопасности информации (BDU) зарегистрирована новая серьезная уязвимость в сетевой операционной системе Dell SmartFabric OS10. Идентифицированная под номером BDU:2025-14942, она связана с недостаточной очисткой входных данных на управляющем уровне. Проще говоря, злоумышленник может внедрить вредоносные команды, которые система ошибочно выполнит. Согласно данным, уязвимость затрагивает все версии ОС до 10.6.1.0 и была подтверждена самим производителем, Dell Technologies.
Детали уязвимости
Уязвимость классифицируется как "внедрение команд" (CWE-77). Этот тип ошибки возникает, когда приложение, в данном случае сетевая ОС, некорректно обрабатывает пользовательский ввод, позволяя интерпретировать его как системную команду. Сетевые операционные системы, такие как SmartFabric OS10, являются мозгом коммутаторов, управляя трафиком, политиками безопасности и конфигурацией. Следовательно, компрометация этого уровня дает злоумышленнику беспрецедентный контроль.
Уровень угрозы оценивается как высокий. Система оценки CVSS (Common Vulnerability Scoring System) присваивает уязвимости 8.8 баллов из 10 по шкале третьей версии. Ключевые векторы атаки (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) расшифровываются следующим образом: для атаки достаточно сетевого доступа, низкой сложности эксплуатации и привилегий обычного пользователя. При этом не требуется взаимодействие с пользователем, а воздействие является катастрофическим. Уязвимость позволяет получить полный контроль над конфиденциальностью, целостностью и доступностью системы.
Эксплуатация данной уязвимости открывает перед злоумышленником широкие возможности. Успешная атака может привести к выполнению произвольного кода с правами атакуемого пользователя. В контексте сетевого оборудования это часто означает возможность перехватывать трафик, изменять конфигурации маршрутизации, отключать порты или устанавливать скрытый вредоносный функционал для постоянного присутствия в сети. Таким образом, одна точка входа может стать плацдармом для горизонтального перемещения по корпоративной инфраструктуре.
Производитель уже выпустил обновление безопасности, устраняющее проблему. В бюллетене DSA-2025-407 компания Dell рекомендует всем пользователям SmartFabric OS10 немедленно обновиться до версии 10.6.1.0 или новее. Это основной и единственный надежный способ устранения риска. Администраторам следует запланировать и провести обновление в ближайшее время, учитывая критичность уязвимости.
На текущий момент публичные данные об активных атаках с использованием этой уязвимости отсутствуют. Однако высокая оценка CVSS и относительная простота эксплуатации делают ее привлекательной целью для киберпреступников. Обычно после публикации деталей об исправлении исследователи и злоумышленники начинают обратный инжиниринг патча, чтобы создать работающий эксплойт. Следовательно, окно для безопасного обновления может быть ограниченным.
Эта уязвимость также зарегистрирована в международной базе CVE под идентификатором CVE-2025-46427. Наличие такого идентификатора упрощает отслеживание угрозы в различных системах безопасности, таких как SIEM (System Information and Event Management) или сканерах уязвимостей. Соответственно, команды информационной безопасности могут добавить этот CVE в список приоритетных для проверки в своих сетях.
Важно отметить, что атака требует наличия учетных данных пользователя с доступом к управлению. Это подчеркивает необходимость строгого соблюдения принципа наименьших привилегий и усиления политик аутентификации. Многофакторная аутентификация и сегментация сети могут существенно усложнить жизнь злоумышленнику, даже если ему каким-то образом станут известны логин и пароль.
В целом, обнаружение BDU:2025-14942 служит своевременным напоминанием о критической важности своевременного управления обновлениями для сетевой инфраструктуры. Сетевые устройства часто остаются без внимания при ежемесячных циклах обновлений, ориентированных на серверы и рабочие станции. Однако, как показывает данный случай, они представляют собой высокоценные цели, компрометация которых ставит под угрозу всю организацию. Регулярный аудит и оперативное применение патчей должны быть неотъемлемой частью стратегии защиты любой современной компании.
Ссылки
- https://bdu.fstec.ru/vul/2025-14942
- https://www.cve.org/CVERecord?id=CVE-2025-46427
- https://www.dell.com/support/kbdoc/en-us/000391062/dsa-2025-407-security-update-for-dell-networking-os10-vulnerabilities