В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьёзная уязвимость в платформе для разработки веб-приложений Netigma от компании Netcad Software Inc. Уязвимость, получившая идентификаторы BDU:2026-00350 и CVE-2025-9798, связана с недостаточной защитой структуры веб-страниц. Это классическая уязвимость типа межсайтового скриптинга (Cross-Site Scripting, XSS). Эксплуатация данной слабости позволяет удалённому злоумышленнику, имеющему учётную запись в системе, внедрять и выполнять произвольные вредоносные (malicious) скрипты в контексте сессии доверенного пользователя.
Детали уязвимости
Уязвимость затрагивает прикладное программное обеспечение Netigma версий от 6.3.3 до 6.3.5 V8. Точные данные об уязвимых операционных системах и аппаратных платформах в настоящий момент уточняются. Ошибка классифицируется по каталогу CWE как CWE-79, что указывает на недостаточную нейтрализацию или неправильную нейтрализацию вводимых пользователем данных во время формирования веб-страницы. Производитель подтвердил существование проблемы, а статус уязвимости указывает на то, что она уже устранена. Следовательно, основным способом защиты является своевременное обновление программного обеспечения.
Уровень опасности уязвимости оценен как высокий по обеим основным шкалам CVSS. Базовая оценка по CVSS 2.0 составляет 8.7 баллов, а по более современной CVSS 3.1 - 8.9 балла. Согласно вектору CVSS 3.1 (AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:L), атака может быть осуществлена через сеть (Network), не требует сложных условий эксплуатации (Low), но подразумевает, что у злоумышленника уже есть права на вход в систему (Low Privileges). При этом для успеха атаки необходимо взаимодействие с пользователем (User Interaction Required), например, переход по специально сформированной ссылке. Однако последствия могут быть крайне серьёзными из-за высокой степени влияния на конфиденциальность (High Confidentiality Impact) и целостность (High Integrity Impact) данных, а также из-за потенциального воздействия на другие компоненты безопасности (Scope Changed).
Успешная эксплуатация этой XSS-уязвимости открывает широкий спектр возможностей для атаки. Злоумышленник может похитить сессионные cookies или другие данные аутентификации, что приведёт к компрометации учётных записей. Кроме того, возможна кража конфиденциальных данных, отображаемых в интерфейсе пользователя, или подмена содержимого веб-страницы с целью фишинга. В некоторых сценариях атакующий может даже изменить настройки учётной записи жертвы или выполнить несанкционированные действия от её имени. Таким образом, эта уязвимость представляет собой значительный риск для безопасности любого приложения, построенного на уязвимых версиях платформы Netigma.
Стоит отметить, что межсайтовый скриптинг остаётся одним из наиболее распространённых классов веб-уязвимостей. Несмотря на свою давнюю историю, ошибки, связанные с неправильной санитизацией пользовательского ввода, регулярно обнаруживаются в сложных веб-фреймворках и платформах. В данном случае проблема была выявлена 23 сентября 2025 года. Для получения подробных технических рекомендаций по устранению уязвимости BDU ссылается на уведомление Национального центра реагирования на киберугрозы Турции (USOM) под номером tr-25-0286.
Информация о наличии публичных эксплойтов (exploit), предназначенных для эксплуатации этой уязвимости, на данный момент уточняется. Однако высокая базовая оценка CVSS и относительная простота эксплуатации классических XSS делают вероятным появление таких инструментов в ближайшее время. Следовательно, администраторам систем, использующих Netigma, рекомендуется действовать на опережение. Единственным надёжным способом устранения угрозы является применение официального обновления от вендора, в котором данная проблема исправлена.
Своевременная установка патчей критически важна для поддержания безопасности информационных систем. Задержка с обновлением увеличивает окно возможностей для злоумышленников. В частности, группы, занимающиеся целевыми атаками (APT, Advanced Persistent Threat), часто отслеживают подобные объявления об уязвимостях, чтобы атаковать организации, которые медлят с установкой исправлений. Поэтому оперативное применение обновления для Netigma должно быть приоритетной задачей для всех ответственных за инфраструктуру специалистов.
В заключение, обнаруженная уязвимость в платформе Netigma служит важным напоминанием о необходимости постоянного мониторинга источников информации об угрозах, таких как BDU или базы данных CVE. Регулярное обновление программного обеспечения является фундаментальным элементом стратегии кибербезопасности любой организации. Игнорирование таких высокоуровневых уязвимостей может привести к серьёзным инцидентам, включая утечки данных и финансовые потери.
Ссылки
- https://bdu.fstec.ru/vul/2026-00350
- https://www.cve.org/CVERecord?id=CVE-2025-9798
- https://www.usom.gov.tr/bildirim/tr-25-0286