В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, затрагивающая популярный инструмент для создания отчётов. Уязвимость, получившая идентификатор BDU:2026-05173 (CVE-2025-6810), обнаружена в модуле ReadValue компонента MESCIUS ActiveReports.NET. Проблема связана с недостатками в механизме десериализации данных. Следовательно, злоумышленник может удалённо выполнить произвольный код на атакуемой системе, что представляет собой максимальную угрозу безопасности.
Детали уязвимости
Эксперты классифицировали данную уязвимость как критическую. Во-первых, её базовая оценка по шкале CVSS 2.0 составляет максимальные 10 баллов. Во-вторых, оценка по более современной шкале CVSS 3.1 достигает 9,8 балла. Обе оценки указывают на высочайший уровень опасности. Уязвимость затрагивает версию ПО 18.1.1. Однако потенциально она может присутствовать и в других релизах. Производитель, компания MESCIUS, уже подтвердил существование этой проблемы безопасности.
Технически уязвимость относится к классу CWE-502, то есть к десериализации ненадёжных данных. Иными словами, механизм, отвечающий за восстановление объектов из последовательности байтов, некорректно обрабатывает специально сформированную информацию. Как результат, злоумышленник, отправив вредоносный файл отчёта или иные данные, может добиться выполнения своего кода (payload) в контексте уязвимого приложения. При этом для атаки не требуются какие-либо привилегии или взаимодействие с пользователем.
Главным вектором атаки является манипулирование структурами данных. Удалённый нарушитель может, например, внедрить вредоносный код в файл отчёта. После этого, когда уязвимое приложение попытается открыть или обработать этот файл с помощью модуля ReadValue, произойдёт эксплуатация уязвимости. В результате злоумышленник получит полный контроль над системой. Он сможет устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учётные записи с неограниченными правами.
Важно отметить, что, согласно данным BDU, для этой уязвимости уже существует эксплойт. Это означает, что инструменты для её эксплуатации находятся в открытом доступе или циркулируют в хакерских сообществах. Следовательно, угроза является актуальной и требует незамедлительного реагирования. Уязвимость также зарегистрирована в международной системе Common Vulnerabilities and Exposures под идентификатором CVE-2025-6810. Дополнительную информацию опубликовала программа Zero Day Initiative.
К сожалению, на текущий момент производитель не предоставил официального исправления или патча. Таким образом, способ устранения уязвимости остаётся неизвестным. Тем не менее, специалисты по кибербезопасности рекомендуют принять ряд компенсирующих мер для снижения риска. Прежде всего, следует использовать замкнутую программную среду для работы с файлами, полученными из недоверенных источников. Кроме того, эффективным решением может стать применение межсетевого экрана уровня приложений (WAF) для фильтрации пользовательского ввода.
Параллельно рекомендуется задействовать системы обнаружения и предотвращения вторжений (IDS и IPS). Эти системы помогут отследить потенциальные попытки эксплуатации уязвимости. Также необходимо придерживаться принципа минимальных привилегий. Иными словами, пользователи и сервисы должны работать с наименьшим набором прав, достаточным для выполнения задач. Одновременно нужно отключить или удалить все неиспользуемые учётные записи.
В заключение, уязвимость в MESCIUS ActiveReports.NET представляет собой серьёзную угрозу для организаций, использующих этот инструмент. Учитывая критический уровень опасности и наличие работающего эксплойта, риски нельзя игнорировать. Администраторам и специалистам по информационной безопасности настоятельно рекомендуется отслеживать новости от вендора о выпуске обновления. До появления патча крайне важно реализовать все рекомендуемые компенсирующие меры для защиты корпоративных активов и данных.
Ссылки
- https://bdu.fstec.ru/vul/2026-05173
- https://www.cve.org/CVERecord?id=CVE-2025-6810
- https://www.zerodayinitiative.com/advisories/ZDI-CAN-25246/