В середине ноября 2025 года в реестре уязвимостей BDU была зарегистрирована новая серьёзная угроза. Эксперты по кибербезопасности выявили критическую уязвимость в сетевом программном обеспечении Rumpus, популярном FTP-сервере для управления файлами от компании Maxum Development Corporation. Уязвимость, получившая идентификаторы BDU:2025-14759 и CVE-2025-55058, представляет значительный риск для организаций, использующих эту платформу для обмена файлами.
Детали узявимости
Проблема связана с фундаментальной ошибкой в коде, а именно с недостаточной проверкой вводимых пользователем данных. Технически эта ошибка классифицируется как CWE-20. Если просто, программное обеспечение некорректно обрабатывает специально сформированные запросы. Следовательно, злоумышленник может удалённо отправить вредоносные данные и обойти стандартные механизмы защиты. В результате это позволяет атакующему воздействовать на конфиденциальность, целостность и доступность информации, хранящейся на сервере.
Уязвимость затрагивает Rumpus версии 9.0.12. В настоящее время точный список уязвимых операционных систем и аппаратных платформ уточняется. Однако учитывая природу уязвимости, потенциально под угрозой могут оказаться все системы, где развёрнута эта версия ПО. Поскольку Rumpus часто используется в корпоративной среде для внутреннего и внешнего обмена файлами, масштаб потенциального воздействия оценивается как широкий.
Уровень опасности данной уязвимости оценён как критический. Это подтверждается высокими баллами в системах оценки CVSS (Common Vulnerability Scoring System). Базовый балл CVSS 2.0 составляет максимальные 10.0, а оценка по более современной методологии CVSS 3.1 достигает 9.8 из 10. Такие показатели указывают на чрезвычайно высокую степень риска. Уязвимость может быть использована удалённо без необходимости аутентификации. Более того, потенциально она позволяет атакующему получить полный контроль над системой, что соответствует высшим показателям по критериям конфиденциальности, целостности и доступности.
На текущий момент информация о наличии публичного эксплойта, то есть готового кода для эксплуатации уязвимости, а также о способе и сроках устранения проблемы разработчиком уточняется. Тем не менее, сам факт публичного раскрытия деталей уязвимости побуждает злоумышленников к активным поискам способа её использования. Поэтому администраторам систем рекомендуется действовать незамедлительно, не дожидаясь официального патча.
Эксперты рекомендуют ряд компенсирующих мер для снижения риска до выхода обновления от вендора. Во-первых, эффективным решением может стать использование межсетевого экрана уровня приложений (Web Application Firewall, WAF). Этот инструмент способен фильтровать входящий трафик и блокировать подозрительные запросы, направленные на эксплуатацию уязвимости. Во-вторых, следует рассмотреть возможность применения систем обнаружения и предотвращения вторжений (IDS/IPS). Эти системы могут отслеживать сетевую активность и оперативно реагировать на попытки атак.
Кроме того, важной превентивной мерой является минимизация привилегий пользователей. Следует предоставлять доступ к серверу Rumpus только необходимым учётным записям и строго в рамках их рабочих задач. Также рекомендуется, по возможности, изолировать среду работы с файлами из недоверенных источников. Например, можно использовать специальные виртуальные машины или контейнеры.
Данный инцидент в очередной раз подчёркивает важность своевременного обновления программного обеспечения и применения многоуровневой защиты. Уязвимости, связанные с недостаточной проверкой входных данных, остаются одним из самых распространённых и опасных классов киберугроз. Они часто становятся отправной точкой для масштабных атак, включая установку вредоносного программного обеспечения (malware), шифровальщиков (ransomware) и кражу конфиденциальных данных. Организациям, использующим Rumpus, необходимо внимательно следить за официальными сообщениями от Maxum Development Corporation и оперативно применять выпущенные исправления, как только они станут доступны.
Ссылки
- https://bdu.fstec.ru/vul/2025-14759
- https://www.cve.org/CVERecord?id=CVE-2025-55058
- https://www.gov.il/en/departments/dynamiccollectors/cve_advisories_listing?skip=0