В сфере кибербезопасности обнаружена новая серьезная угроза, связанная с критической уязвимостью в устройствах для переключения транспортных уровней. Речь идет о продукте IPGuard V2 от компании ENENSYS Technologies. Эксперты Банка данных угроз безопасности информации (BDU) присвоили инциденту идентификатор BDU:2026-00169. Основная проблема заключается в использовании жестко закодированных учетных данных, что является грубым нарушением практик безопасной разработки.
Детали уязвимости
Эта ошибка, классифицируемая как CWE-798, позволяет злоумышленнику, действующему удаленно без каких-либо привилегий, получить полный контроль над устройством. Уязвимость затрагивает микропрограммный код IPGuard V2 версии 2.10.0. Присвоенный идентификатор CVE-2025-45813 уже фигурирует в открытых источниках, где также доступна техническая информация и доказательство концепции эксплуатации.
Уровень опасности уязвимости оценивается как критический по всем параметрам. Базовые оценки по шкале CVSS достигают максимальных значений: 10.0 для CVSS 2.0 и 9.8 для CVSS 3.1. Такие показатели означают, что для атаки не требуется ни специальных условий, ни аутентификации пользователя. Удаленный злоумышленник может использовать уязвимость для нарушения конфиденциальности, целостности и доступности системы. Проще говоря, это открывает путь к полному раскрытию защищаемой информации, ее модификации и даже выводу оборудования из строя.
Основной вектор атаки связан с нарушением аутентификации. Поскольку учетные данные для доступа к системе жестко прописаны в коде и не могут быть изменены администратором, любой, кто их узнает, получает ключи от всего устройства. Подобные уязвимости особенно опасны в сетевом оборудовании, которое часто развертывается на периметре или в критических сегментах инфраструктуры. Устройства IPGuard V2 используются для управления транспортными потоками, и компрометация такого элемента может привести к масштабным сетевым инцидентам.
Важно отметить, что, согласно данным BDU, эксплойт для этой уязвимости уже существует в открытом доступе. Следовательно, риск активной эксплуатации крайне высок. Злоумышленники, включая группы, занимающиеся распространением шифровальщиков (ransomware), могут использовать эту брешь для получения первоначального доступа к корпоративным сетям с целью последующего продвижения и развертывания вредоносной нагрузки (payload).
На текущий момент официальный способ устранения от вендора, ENENSYS Technologies, не опубликован, и информация об обновлениях уточняется. Однако эксперты предлагают ряд компенсирующих мер для снижения риска. Во-первых, необходимо обеспечить строгий контроль доступа к сетевым интерфейсам управления уязвимых устройств, изолировав их от недоверенных сетей. Кроме того, рекомендуется усилить мониторинг журналов аудита для выявления любых подозрительных попыток входа.
Данный случай вновь подчеркивает фундаментальные риски, связанные с жестко заданными учетными данными. Несмотря на очевидность угрозы, подобные ошибки продолжают появляться в промышленном и сетевом оборудовании. Для специалистов по безопасности это сигнал к проведению инвентаризации активов и проверке наличия уязвимого программного обеспечения в своей инфраструктуре. Пока вендор не выпустит патч, основная стратегия защиты должна строиться на сегментации сети и пристальном анализе трафика.
Ссылки
- https://bdu.fstec.ru/vul/2026-00169
- https://www.cve.org/CVERecord?id=CVE-2025-45813
- https://github.com/shiky8/my--cve-vulnerability-research/tree/main/CVE-2025-45813