В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, затрагивающая популярные движки для отображения веб-страниц. Эксперты присвоили идентификатор BDU:2026-03313 и предупредили, что ошибка представляет серьезную угрозу для пользователей операционной системы Astra Linux Special Edition. Уязвимость кроется в компонентах WebKitGTK и WPE WebKit, которые отвечают за рендеринг веб-содержимого в различных приложениях.
Детали уязвимости
По сути, проблема представляет собой классическое переполнение буфера. Технически уязвимость, получившая глобальный идентификатор CVE-2025-66287, связана с операцией копирования данных в буфер без должной проверки их размера. Следовательно, злоумышленник может подготовить специальную веб-страницу, которая при посещении приведет к выходу за границы выделенной памяти. Как результат, атака позволяет удаленно получить доступ к конфиденциальной информации пользователя, изменить данные или вызвать полный отказ в обслуживании уязвимого приложения.
Особую озабоченность вызывает факт, что уязвимость затрагивает российскую операционную систему Astra Linux Special Edition версии 1.8. Данная ОС включена в единый реестр российских программ под номером 369 и активно используется в государственном и корпоративном секторах, где безопасность является приоритетом. Уязвимыми являются системы, в которых установлены библиотеки WebKitGTK или WPE WebKit версий ниже 2.50.3. Эти компоненты используются многими приложениями для работы с интернет-контентом.
Оценка по методике CVSS подчеркивает высокую степень опасности. Базовый балл по версии CVSS 2.0 достигает максимального значения 10.0, что соответствует критическому уровню. Более современная оценка CVSS 3.1 также указывает на высокий риск, присваивая уязвимости 8.8 балла. Важно отметить, что для эксплуатации уязвимости требуется минимальное взаимодействие с пользователем. Например, достаточно просто открыть специально созданную веб-страницу в браузере, использующем уязвимую версию WebKit.
Производители ПО уже подтвердили наличие проблемы и оперативно выпустили исправления. Сообщество разработчиков WebKitGTK опубликовало бюллетень безопасности WSA-2025-0009 с деталями и рекомендациями. В свою очередь, компания «РусБИТех-Астра» выпустила специальное обновление для пользователей Astra Linux. Теперь необходимо обновить пакет "webkit2gtk" до версии 2.50.4-1~deb12u1 или новее. Инструкции по обновлению размещены на официальном портале поддержки дистрибутива.
На текущий момент информация о существовании активных эксплойтов уточняется. Однако учитывая высокий рейтинг уязвимости и относительную простоту ее эксплуатации, появление таких атак - лишь вопрос времени. Поэтому задержка с установкой обновлений может привести к серьезным последствиям. Злоумышленники могут использовать эту брешь для установки вредоносного ПО, кражи сессий или получения контроля над системой.
Таким образом, системным администраторам и конечным пользователям Astra Linux следует незамедлительно проверить и обновить установленное программное обеспечение. Меры по устранению уже известны и сводятся к стандартной процедуре установки патчей через официальные репозитории. Регулярное обновление ПО остается ключевым и самым эффективным методом защиты от подобных угроз. В данном случае оперативные действия позволят нейтрализовать критическую уязвимость до того, как она будет массово использована киберпреступниками.
Ссылки
- https://bdu.fstec.ru/vul/2026-03313
- https://www.cve.org/CVERecord?id=CVE-2025-66287
- https://nvd.nist.gov/vuln/detail/CVE-2025-66287
- https://security-tracker.debian.org/tracker/CVE-2025-66287
- https://webkitgtk.org/security/WSA-2025-0009.html
- https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18