Обнаружена и подтверждена критическая уязвимость в программном обеспечении для управления корпоративной печатной инфраструктурой от компании Vasion. Уязвимость, зарегистрированная в Банке данных угроз (BDU) под идентификатором BDU:2026-00320 и получившая идентификатор CVE-2025-34203, затрагивает продукты Print Virtual Appliance Host и Print Application. Эксперты по кибербезопасности оценивают её как крайне опасную, поскольку удалённый злоумышленник может использовать её для выполнения произвольного кода на атакованной системе. Важно отметить, что информация об эксплойте уже находится в открытом доступе, что значительно повышает актуальность рисков.
Детали уязвимости
Проблема относится к классу уязвимостей кода и связана с зависимостью от устаревшего стороннего компонента (CWE-1395). Проще говоря, в продуктах Vasion использовалась уязвимая библиотека или модуль, разработанный третьей стороной. Следовательно, даже без ошибок в основном коде самого приложения, эта внешняя зависимость создала брешь в безопасности. Уязвимыми являются версии Print Virtual Appliance Host до 22.0.1002 и Print Application до 20.0.2614.
Уровень угрозы подтверждается максимально высокими оценками по всем современным версиям системы CVSS. Базовый балл CVSS 3.1 составляет 9.8 из 10, что соответствует критическому уровню опасности. Вектор атаки не требует от злоумышленника ни специальных условий, ни привилегий на целевой системе, ни взаимодействия с пользователем. Таким образом, атака может быть проведена полностью автоматически из любой точки сети, к которой есть доступ.
Эксплуатация этой уязвимости предоставляет злоумышленнику практически полный контроль над системой. В результате, потенциально возможно нарушение конфиденциальности, целостности и доступности данных. Например, атакующий может установить программы для скрытого майнинга криптовалюты, внедрить вредоносное ПО, такое как шифровальщик (ransomware), или создать точку постоянного присутствия (persistence) в корпоративной сети для дальнейшего движения и сбора информации.
Производитель, компания Vasion, уже подтвердил наличие проблемы и выпустил обновления, устраняющие уязвимость. Согласно данным BDU, статус уязвимости изменён на "устранена". Специалистам по информационной безопасности настоятельно рекомендуется немедленно проверить используемые версии ПО Vasion в своих инфраструктурах. При этом необходимо обновить продукты до актуальных версий, руководствуясь официальными рекомендациями на странице Security Bulletins компании.
Данный инцидент ярко иллюстрирует классическую проблему безопасности цепочки поставок программного обеспечения. Современные приложения часто собираются из множества сторонних компонентов, и уязвимость в одном из них ставит под угрозу все продукты, где он используется. Следовательно, организациям необходимо ужесточить процессы управления зависимостями. Регулярный аудит используемых библиотек и своевременное применение патчей становятся не просто рекомендацией, а обязательной практикой.
Особое внимание следует уделить системам управления печатью, так как они часто имеют широкий доступ к корпоративной сети и могут быть не в полной мере охвачены процессами мониторинга безопасности. Внедрение принципа минимальных привилегий и сегментация сети могут помочь ограничить потенциальный ущерб в случае успешной эксплуатации подобных уязвимостей. Кроме того, мониторинг сетевой активности на нестандартные исходящие соединения с узлов, где работает такое ПО, может помочь в раннем обнаружении инцидента.
Наличие публичного эксплойта делает эту уязвимость приоритетной для закрытия. Группы, ведущие целенаправленные атаки (APT), активно отслеживают подобные публикации, чтобы использовать их в своих кампаниях. Поэтому промедление с установкой обновлений может привести к реальному компрометированию систем. Центры управления информационной безопасностью (SOC) должны внести соответствующие индикаторы компрометации в свои системы для оперативного обнаружения попыток атак.
В заключение, уязвимость CVE-2025-34203 в продуктах Vasion представляет собой серьёзную угрозу, требующую незамедлительных действий. Поскольку обновления уже доступны, основная задача для ИТ- и ИБ-специалистов - как можно быстрее развернуть их во всех средах. Этот случай также служит важным напоминанием о критической роли управления уязвимостями и своевременного обновления программного обеспечения в комплексной стратегии кибербезопасности любой организации.
Ссылки
- https://bdu.fstec.ru/vul/2026-00320
- https://www.cve.org/CVERecord?id=CVE-2025-34203
- https://www.vulncheck.com/advisories/vasion-print-printerlogic-use-of-outdated-eol-vulnerable-third-party-components
- https://help.printerlogic.com/saas/Print/Security/Security-Bulletins.htm
- https://help.printerlogic.com/va/Print/Security/Security-Bulletins.htm
- https://pierrekim.github.io/blog/2025-04-08-vasion-printerlogic-83-vulnerabilities.html#va-outdated-components