Банк данных угроз безопасности информации (BDU) опубликовал информацию о новой критической уязвимости в программном обеспечении для управления печатью от компании Vasion. Уязвимости присвоен идентификатор BDU:2026-00334, а также CVE-2025-34205. Проблема затрагивает продукты Print Virtual Appliance Host и Print Application. По данным BDU, эксплойт для неё уже существует в открытом доступе, что значительно повышает риски эксплуатации.
Детали уязвимости
Суть уязвимости заключается в наличии неиспользуемого или «мёртвого» кода в ПО. Данный класс проблем имеет обозначение CWE-561. Злоумышленник, действующий удалённо без аутентификации, может использовать эту ошибку для повышения привилегий в системе. В результате он получает возможность выполнить произвольный вредоносный код. Это, в свою очередь, открывает путь к полному контролю над уязвимым сервером, краже данных или установке программ-шифровальщиков (ransomware).
Уязвимость получила максимальные оценки по всем актуальным версиям системы оценки CVSS. В частности, базовая оценка по CVSS 3.1 составляет критические 9.8 баллов из 10. Это указывает на чрезвычайно высокий уровень угрозы. Атака не требует от злоумышленника специальных условий, предварительных привилегий или взаимодействия с пользователем. Уязвимыми являются версии Print Virtual Appliance Host до 22.0.843 и Print Application до 20.0.1923.
Производитель ПО, компания Vasion, уже подтвердил наличие проблемы и выпустил необходимые обновления. Таким образом, уязвимость считается устранённой. Эксперты настоятельно рекомендуют администраторам, использующим данные продукты, немедленно обратиться к официальным бюллетеням безопасности Vasion и установить последние версии программного обеспечения. Это является единственным эффективным способом устранения риска.
Ссылки на источники, включая детальное исследование, опубликованное независимым экспертом Пьером Кимом, содержатся в записи BDU. В исследовании описаны многочисленные уязвимости в продуктах Vasion, среди которых и данная проблема, связанная с неиспользуемым кодом. Ранее подобные уязвимости в системах управления печатью неоднократно использовались различными киберпреступными группировками, включая APT, для проникновения в корпоративные сети.
Ситуация осложняется тем, что системы управления печатью часто имеют широкие сетевые права и доступ к критически важным данным. Следовательно, их компрометация может стать началом масштабной атаки на всю инфраструктуру организации. Специалисты по кибербезопасности отмечают, что подобное ПО требует не менее пристального внимания к обновлениям, чем операционные системы или веб-серверы.
Текущий инцидент лишний раз подчёркивает важность регулярного аудита кодовой базы на предмет наличия неиспользуемых модулей. Кроме того, необходимо строгое соблюдение политики минимально необходимых привилегий для всех сервисов. Организациям также следует рассмотреть возможность сегментации сети, чтобы изолировать системы управления печатью от других критичных сегментов. Это позволит ограничить потенциальный ущерб в случае успешной атаки.
В заключение, хотя патчи уже доступны, реальная безопасность зависит от скорости их внедрения. Учитывая публичную доступность эксплойта, окно для атаки является крайне широким. Поэтому промедление с обновлением может привести к серьёзным последствиям, включая финансовые потери и репутационные риски. Регулярный мониторинг источников, таких как BDU и базы данных CVE, остаётся ключевой практикой для своевременного выявления подобных угроз.
Ссылки
- https://bdu.fstec.ru/vul/2026-00334
- https://www.cve.org/CVERecord?id=CVE-2025-34205
- https://www.vulncheck.com/advisories/vasion-print-printerlogic-dangerous-php-dead-code-enables-rce
- https://help.printerlogic.com/saas/Print/Security/Security-Bulletins.htm
- https://help.printerlogic.com/va/Print/Security/Security-Bulletins.htm
- https://pierrekim.github.io/blog/2025-04-08-vasion-printerlogic-83-vulnerabilities.html#va-dead-code