В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в популярном фреймворке с открытым исходным кодом. Уязвимость под идентификатором BDU:2026-00091 затрагивает ядро проекта PowSyBl Core, программного инструментария, широко используемого для моделирования, анализа и управления электрическими сетями. Следовательно, данный дефект представляет особый интерес для организаций энергетического сектора и исследовательских институтов.
Детали уязвимости
Эксперты классифицировали уязвимость как дефект десериализации ненадёжных данных в компоненте SparseMatrix. Технически, проблема относится к классу CWE-502, то есть к некорректному восстановлению в памяти недостоверных данных. Уязвимость затрагивает версии PowSyBl Core с 6.3.0 по 6.7.2. Проще говоря, злоумышленник может подготовить специально сформированные сериализованные данные, которые при обработке уязвимым компонентом приведут к выполнению произвольного кода.
Главная опасность заключается в векторе атаки. Удалённый злоумышленник, не имеющий изначальных привилегий в системе, может воспользоваться этой уязвимостью для полного захвата контроля над приложением. В результате, атакующий получает возможность повысить свои привилегии, выполнить произвольные команды и скомпрометировать всю систему, где работает уязвимое ПО. Это особенно критично, учитывая контекст использования PowSyBl Core в инфраструктурных проектах.
Уровень угрозы подтверждается высокими оценками по шкале CVSS. Базовая оценка CVSS 3.1 достигает критических 9.8 баллов из 10. Система оценивает вектор атаки как сетевой, не требующий специальных условий или прав доступа для эксплуатации. При этом, для успешной атаки не требуется взаимодействие с пользователем. Оценка по CVSS 2.0 и вовсе составляет максимальные 10.0 баллов, что подчёркивает серьёзность ситуации. Более новая метрика CVSS 4.0 также присваивает уязвимости высокий уровень опасности с оценкой 8.1.
Разработчики из сообщества свободного ПО уже подтвердили наличие проблемы и оперативно отреагировали. Согласно официальному уведомлению о безопасности, опубликованному на GitHub, уязвимость была устранена. Таким образом, основной и единственной рекомендуемой мерой защиты является незамедлительное обновление программного обеспечения до исправленной версии.
В настоящее время не подтверждена информация о существовании публичных эксплойтов, использующих данную уязвимость. Однако, учитывая её критический характер и относительную простоту эксплуатации через манипулирование структурами данных, появление таких инструментов в ближайшее время вполне вероятно. Специалисты по кибербезопасности настоятельно советуют не дожидаться этого момента и применить исправление в превентивном порядке.
Данный инцидент в очередной раз демонстрирует важность контроля за процессами десериализации, которые остаются одним из излюбленных векторов для атакующих. Уязвимости, подобные CVE-2025-47771, позволяют реализовать атаки типа "удалённое выполнение кода", что является конечной целью для многих киберпреступников и групп APT. Для компаний энергетического сектора, которые являются приоритетными целями для сложных атак, своевременное обновление инфраструктурного ПО - это не рекомендация, а обязательная процедура.
Следовательно, командам безопасности и администраторам систем, использующих PowSyBl Core, следует немедленно провести аудит своих активов. Необходимо проверить все развернутые экземпляры на предмет попадания в уязвимый диапазон версий. После этого нужно запланировать и провести работы по обновлению в соответствии с инструкциями разработчиков. В противном случае, оставшиеся незакрытыми системы могут стать лёгкой мишенью для компрометации.
Ссылки
- https://bdu.fstec.ru/vul/2026-00091
- https://www.cve.org/CVERecord?id=CVE-2025-47771
- https://github.com/powsybl/powsybl-core/security/advisories/GHSA-f5cx-h789-j959
- https://github.com/powsybl/powsybl-core/commit/8ed16ce41683c4aef5f6aa1dd5ae8642aa5ed2bd
- https://github.com/powsybl/powsybl-core/releases/tag/v6.7.2