В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в популярной платформе для управления рисками и соответствием требованиям RSA Archer. Идентификатор уязвимости - BDU:2026-02084, также ей присвоен идентификатор CVE-2025-50572. Проблема затрагивает версии программного обеспечения до 6.1 включительно и связана с недостаточной нейтрализацией специальных элементов при обработке файлов формата CSV.
Детали уязвимости
Суть уязвимости, классифицируемой как «Неправильная нейтрализация элементов в файле CSV», заключается в том, что злоумышленник может внедрить вредоносный код в специально сформированный CSV-документ. Если такой файл будет загружен и обработан уязвимой версией RSA Archer, удалённый атакующий получит возможность выполнить произвольные команды на целевой системе. Следовательно, это открывает путь к полному компрометированию сервера приложения.
Уровень опасности данной уязвимости оценивается как критический. В системе оценки CVSS 2.0 ей присвоен максимальный балл - 10.0. Более современная метрика CVSS 3.1 также указывает на высокий уровень угрозы с базовой оценкой 8.8. Ключевыми факторами риска являются возможность атаки через сеть без необходимости аутентификации, хотя для успешной эксплуатации может потребоваться некоторое взаимодействие с пользователем.
Эксперты по кибербезопасности отмечают, что подобные уязвимости, связанные с инъекцией формул или кода через CSV, представляют серьёзную опасность для корпоративных систем. RSA Archer широко используется крупными организациями для автоматизации процессов управления рисками, аудита и соответствия нормативным требованиям. Успешная атака может привести к утечке конфиденциальных данных, нарушению бизнес-процессов и получению злоумышленником постоянного доступа к внутренней сети.
В настоящее время информация о наличии публичного эксплойта и официального патча от вендора RSA Security LLC уточняется. Однако в открытом доступе уже появились технические детали и доказательство концепции, что значительно повышает актуальность угрозы. Сообщество пользователей RSA Archer было уведомлено о проблеме через официальный портал.
Пока производитель работает над исправлением, специалисты настоятельно рекомендуют администраторам принять компенсирующие меры. В частности, следует рассмотреть возможность использования безопасного режима импорта для обработки всех входящих CSV-файлов. Кроме того, критически важно минимизировать права пользователей системы, предоставляя доступ только к необходимым функциям. Дополнительной защитной мерой является ограничение доступа к интерфейсам управления RSA Archer из внешних сетей и интернета, настройка брандмауэров и систем обнаружения вторжений (IDS).
Данный инцидент в очередной раз подчёркивает важность тщательной проверки и санации всех данных, поступающих из внешних источников. Организациям, использующим уязвимые версии ПО, необходимо незамедлительно оценить потенциальные риски и принять меры для снижения поверхности атаки. Мониторинг сетевой активности и подозрительных действий пользователей также поможет своевременно выявить попытки эксплуатации этой уязвимости.
Ссылки
- https://bdu.fstec.ru/vul/2026-02084
- https://www.cve.org/CVERecord?id=CVE-2025-50572
- https://www.archerirm.community/s/blogs/formula-injection-into-csv-files-vulnerability-in-rsa-archer-6-1-x-and-higher-MCOCQFO3WCQBCCHMKNC74JGSFWQY
- https://github.com/shorooq-hummdi/Archer-csv-injection-command-exec/blob/main/README.md