В Банке данных угроз (BDU) безопасности информации появилась новая запись под номером BDU:2026-02993. Она описывает критическую уязвимость в службе маршрутизации и удаленного доступа (Routing and Remote Access Service, RRAS) операционных систем Windows. Уязвимость, получившая идентификатор CVE-2026-25172, связана с опасным целочисленным переполнением. Соответственно, злоумышленник может использовать эту ошибку для удаленного выполнения произвольного кода на атакуемом сервере.
Детали уязвимости
Эта проблема затрагивает широкий спектр серверных операционных систем от Microsoft. В список уязвимого программного обеспечения входят как устаревшие, так и самые современные платформы. Например, под угрозой находятся Windows Server 2012, 2012 R2, 2016, 2019, 2022 и даже предрелизная версия Windows Server 2025. При этом уязвимы как полные установки, так и варианты Server Core. По данным BDU, уязвимость имеет критический уровень опасности. Базовая оценка по методологии CVSS 2.0 достигает максимальных 10.0 баллов. Более современная оценка CVSS 3.1 также указывает на высокую угрозу с баллом 8.8.
Уязвимость относится к классу ошибок кода, а именно к переполнению буфера в динамической памяти (CWE-122) и целочисленному переполнению (CWE-190). Эксплуатация возможна через манипулирование структурами данных. Служба RRAS является ключевым сетевым компонентом. Она отвечает за функциональность программного маршрутизатора, VPN-сервера и сервера удаленного доступа. Следовательно, успешная атака может привести к полному компрометированию сервера. Злоумышленник потенциально получит возможность устанавливать программы, просматривать и изменять данные, а также создавать новые учетные записи с полными правами.
Важно отметить, что производитель, компания Microsoft, уже подтвердил существование уязвимости. Более того, на текущий момент она официально устранена. Информация о способах исправления опубликована в обновлении безопасности по ссылке, указанной в записи BDU. Основным и обязательным способом устранения является немедленное обновление программного обеспечения. Администраторам необходимо установить все последние накопительные обновления безопасности для своих серверных операционных систем.
Актуальность заплаток варьируется в зависимости от версии ОС. Например, для Windows Server 2012 R2 требуется обновление до сборки 6.3.9600.23074 или выше. Для Windows Server 2019 необходим патч до версии 10.0.17763.8511. Данные о наличии публичных эксплойтов, использующих эту уязвимость, на момент публикации записи уточняются. Однако высокая оценка CVSS и характер уязвимости делают ее крайне привлекательной для злоумышленников, включая группы, занимающиеся разработкой вредоносного ПО (ransomware).
Таким образом, системным администраторам и специалистам по информационной безопасности необходимо действовать безотлагательно. Во-первых, требуется провести инвентаризацию всех серверов Windows в инфраструктуре. Во-вторых, необходимо проверить версии операционных систем и состояние установленных обновлений. В-третьих, критически важно применить все доступные патчи в кратчайшие сроки. Особое внимание следует уделить серверам, на которых активирована служба RRAS. На практике часто рекомендуется отключать неиспользуемые сетевые службы для сокращения поверхности атаки.
В заключение, уязвимость CVE-2026-25172 служит очередным напоминанием о важности своевременного управления обновлениями. Регулярное применение исправлений остается фундаментальной практикой кибербезопасности. Игнорирование таких критических обновлений может привести к серьезным инцидентам, включая утечку данных и полную потерю контроля над серверными системами. Специалистам следует отслеживать официальные бюллетени Microsoft и ресурсы, подобные BDU, для оперативного реагирования на новые угрозы.
Ссылки
- https://bdu.fstec.ru/vul/2026-02993
- https://www.cve.org/CVERecord?id=CVE-2026-25172
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-25172