Эксперты по кибербезопасности подтвердили наличие критической уязвимости в сетевой операционной системе Dell SmartFabric OS10, которая может позволить удаленному злоумышленнику получить полный контроль над сетевым оборудованием. Уязвимость, зарегистрированная в Банке данных угроз (BDU) под идентификатором BDU:2025-14943 и получившая идентификатор CVE-2025-46428, затрагивает версии ПО до 10.6.1.0. Производитель уже выпустил обновление безопасности, устранение этой проблемы является первостепенной задачей для всех использующих уязвимое программное обеспечение организаций.
Детали уязвимости
Суть проблемы заключается в недостаточной фильтрации входных данных на управляющем уровне системы. Технически данная уязвимость классифицируется как "непринятие мер по очистке данных", что является подклассом инъекции команд. Проще говоря, специально сформированные запросы к системе могут быть неправильно интерпретированы, что позволит злоумышленнику выполнить произвольные команды с привилегиями авторизованного пользователя. Следовательно, атакующий может читать, изменять или удалять конфигурации, перехватывать трафик или использовать устройство как плацдарм для атак вглубь корпоративной сети.
Уровень угрозы оценивается как высокий. Базовые оценки по шкале CVSS (Common Vulnerability Scoring System) составляют 9.0 для версии 2.0 и 8.8 для версии 3.1. Такие высокие баллы обусловлены рядом факторов. Во-первых, для эксплуатации уязвимости не требуется взаимодействие с пользователем. Во-вторых, атака может быть осуществлена удаленно через сеть. Однако важно отметить, что для успешной атаки злоумышленнику уже необходимы учетные данные с правами доступа к системе, что несколько снижает потенциальную массовость угрозы, но не делает ее менее опасной для скомпрометированных сред.
Уязвимое программное обеспечение, SmartFabric OS10, представляет собой операционную систему для коммутаторов централизованных сетей данных (data center fabrics) Dell. Таким образом, под угрозу попадает критически важная инфраструктура центров обработки данных и корпоративных сетей. Компрометация такого оборудования может привести к полной остановке сетевых сервисов, утечке конфиденциальных данных или установке злоумышленником вредоносной полезной нагрузки для долговременного контроля.
На данный момент информация о наличии публичных эксплойтов, использующих эту уязвимость, уточняется. Тем не менее, после публикации деталей в BDU и выпуска обновления производителем, киберпреступники, особенно APT-группы (Advanced Persistent Threat, рус. - группа долговременной угрозы), могут быстро проанализировать патчи и разработать инструменты для атаки. Следовательно, окно для безопасного обновления может быть крайне ограниченным.
Единственным надежным способом устранения уязвимости является немедленное обновление программного обеспечения до версии, в которой проблема исправлена. Компания Dell Technologies выпустила бюллетень безопасности DSA-2025-407, содержащий все необходимые рекомендации и ссылки на патчи. Администраторам следует незамедлительно обратиться к этому документу и провести плановое обновление своих устройств.
Помимо основного обновления, рекомендуется применять стандартные принципы минимизации рисков. В частности, необходимо строго следовать политике наименьших привилегий, ограничивая доступ к управлению сетевым оборудованием только доверенным IP-адресам и пользователям. Кроме того, мониторинг сетевой активности с помощью систем обнаружения вторжений IDS (Intrusion Detection System) может помочь выявить подозрительные попытки инъекции команд.
Подобные уязвимости, связанные с инъекцией, остаются одними из наиболее распространенных и опасных. Они регулярно фигурируют в авторитетных списках, таких как OWASP Top 10. Инцидент с Dell SmartFabric OS10 лишний раз подчеркивает важность регулярного цикла обновлений даже для специализированного сетевого ПО, которое часто воспринимается как часть статичной инфраструктуры. Проактивное управление уязвимостями, включая постоянный мониторинг источников вроде BDU и MITRE ATT&CK, является неотъемлемой частью стратегии безопасности современного предприятия.
Ссылки
- https://bdu.fstec.ru/vul/2025-14943
- https://www.cve.org/CVERecord?id=CVE-2025-46428
- https://www.dell.com/support/kbdoc/en-us/000391062/dsa-2025-407-security-update-for-dell-networking-os10-vulnerabilities