Эксперты по кибербезопасности обнаружили критическую уязвимость в популярном веб-сервере для обмена файлами. Проблема затрагивает Easy File Sharing HTTP Server версии 7.2 от EFS Software, Inc. и получила идентификатор BDU:2025-14625 в национальном банке уязвимостей.
Детали уязвимости
Уязвимость классифицируется как выход операции за границы буфера в памяти. Технически это означает, что злоумышленник может переполнить выделенную область памяти специально сформированными данными. Следовательно, это создает условия для выполнения произвольного кода на атакуемой системе.
Особую тревогу вызывает уровень опасности данной уязвимости. Все три версии системы оценки CVSS присвоили ей критический статус. В частности, базовая оценка CVSS 2.0 достигает максимального значения 10.0. Аналогично, оценки CVSS 3.0 и 4.0 составляют 9.8 и 9.3 баллов соответственно. Такой высокий рейтинг объясняется совокупностью факторов: атака не требует аутентификации, не нуждается в взаимодействии с пользователем и может быть проведена удаленно через сеть.
Более того, вектор атаки AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H в CVSS 3.0 указывает на полную компрометацию конфиденциальности, целостности и доступности системы. Другими словами, успешная эксплуатация уязвимости дает злоумышленнику полный контроль над сервером. В результате он может красть данные, устанавливать вредоносное программное обеспечение или создавать точки постоянного доступа.
К сожалению, угроза является не только теоретической. В открытом доступе уже присутствуют рабочие эксплойты. Например, информация об эксплуатации опубликована на портале Exploit Database и интегрирована в фреймворк Metasploit. Соответственно, даже начинающие хакеры могут использовать эти инструменты для атак.
Метод эксплуатации основан на манипулировании структурами данных, которые обрабатывает уязвимый сервер. Отправляя специально созданный HTTP-запрос, злоумышленник вызывает переполнение буфера. Впоследствии это позволяет ему выполнить произвольный код (payload) в контексте привилегий серверного приложения.
В настоящее время разработчик программного обеспечения, EFS Software, Inc., еще не предоставил официального исправления. Поэтому статус уязвимости и способ ее устранения остаются на этапе уточнения. Тем не менее, специалисты рекомендуют немедленно применить компенсирующие меры для снижения рисков.
В первую очередь, следует использовать антивирусное программное обеспечение для мониторинга подозрительной активности. Кроме того, эффективным решением может стать развертывание систем обнаружения и предотвращения вторжений (IDS/IPS). Эти системы способны отслеживать сетевой трафик и блокировать известные шаблоны атак.
Одновременно с этим, необходимо минимизировать привилегии пользовательских учетных записей на сервере. Разумеется, все неиспользуемые учетные записи должны быть отключены или удалены. Дополнительно, для работы с файлами из ненадежных источников рекомендуется использовать изолированные программные среды.
Важно отметить, что данная уязвимость также зарегистрирована под идентификатором CVE-2025-34096. Следовательно, информация о ней распространяется через международные базы данных. Между тем, точное количество подверженных атаке систем пока неизвестно. Однако учитывая популярность Easy File Sharing HTTP Server, можно предположить значительный масштаб потенциального воздействия.
В заключение, текущая ситуация требует повышенного внимания со стороны администраторов, использующих уязвимое программное обеспечение. Поскольку официальный патч пока недоступен, именно компенсирующие меры становятся основной линией обороны. В дальнейшем, после выпуска обновления, необходимо будет немедленно его установить для полного устранения угрозы.
Ссылки
- https://bdu.fstec.ru/vul/2025-14625
- https://www.cve.org/CVERecord?id=CVE-2025-34096
- https://www.exploit-db.com/exploits/42186
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/http/easyfilesharing_post.rb
- https://vulncheck/advisories/easy-file-sharing-http-server-buffer-overflow