В середине апреля 2025 года была подтверждена критическая уязвимость в серверах устройств Lantronix XPort, получившая идентификаторы BDU:2025-14397 и CVE-2025-2567. Данная проблема связана с полным отсутствием проверки подлинности для критически важной функции, что позволяет удаленным злоумышленникам напрямую воздействовать на конфиденциальность, целостность и доступность информации. Уязвимость затрагивает устройства XPort в широком диапазоне версий прошивок - от 6.5.0.7 до 8.0.0.0.
Детали уязвимости
Согласно классификации CWE (Common Weakness Enumeration), уязвимость относится к типу CWE-306 - "Отсутствие аутентификации для критичной функции". Проще говоря, для доступа к определенным функциям устройства не требуется ввод пароля или иных учетных данных. Следовательно, любой злоумышленник, имеющий доступ к сети, может выполнять несанкционированные команды.
Оценка по методологии CVSS (Common Vulnerability Scoring System) демонстрирует исключительно высокий уровень угрозы. В частности, базовая оценка CVSS 2.0 достигает максимального значения 10.0. Аналогично, оценки CVSS 3.1 и 4.0 составляют 9.8 и 9.3 балла соответственно, что соответствует критическому уровню опасности. Все три вектора атаки (AV:N) указывают, что эксплуатация возможна через сеть, не требуя ни высокой сложности атаки (AC:L), ни специальных привилегий (PR:N), ни взаимодействия с пользователем (UI:N). Таким образом, потенциальное воздействие на конфиденциальность (C:H), целостность (I:H) и доступность (A:H) данных является полным.
Устройства Lantronix XPort представляют собой встраиваемые серверы, которые широко используются для сетевого подключения и управления промышленным оборудованием. Они часто применяются в системах автоматизации, телеметрии и Интернета вещей (IoT). Следовательно, их компрометация может привести к серьезным операционным сбоями в таких критически важных отраслях, как энергетика, производство и транспорт.
В качестве основной меры по устранению уязвимости производитель, компания Lantronix, Inc., рекомендует немедленно обновить прошивку устройств до последней версии. Соответствующие руководства и файлы для обновления опубликованы на официальном портале технической поддержки Lantronix. Важно подчеркнуть, что, согласно базе данных уязвимостей, производитель уже подтвердил проблему и выпустил исправление. Статус уязвимости изменен на "устраненную".
На текущий момент информация о наличии публичного эксплойта (exploit) уточняется. Однако столь высокие баллы CVSS и простота эксплуатации - всего лишь путем нарушения аутентификации - делают эту уязвимость крайне привлекательной мишенью для киберпреступников. Соответственно, задержка с установкой обновлений существенно повышает риски успешной атаки.
Эксперты по кибербезопасности настоятельно советуют организациям, использующим продукты XPort, в срочном порядке провести инвентаризацию активов. Необходимо идентифицировать все устройства в уязвимом диапазоне версий и запланировать их обновление вне регулярного цикла патчинга. Кроме того, в качестве дополнительной меры предосторожности следует рассмотреть возможность сегментации сети, чтобы ограничить прямой доступ к этим устройствам из ненадежных сегментов.
Данный инцидент в очередной раз подчеркивает важность поддержания актуального состояния прошивок для всех компонентов операционной технологии (OT). Зачастую подобные "умные" устройства функционируют годами без обновлений, что создает обширную и уязвимую поверхность для атаки. Регулярный мониторинг источников, таких как ICS-CERT (Industrial Control Systems Cyber Emergency Response Team), выпустивших консультативное сообщение ICSA-25-105-05 по данной проблеме, является обязательной практикой для обеспечения безопасности промышленной инфраструктуры.
В заключение, уязвимость в Lantronix XPort служит серьезным напоминанием о том, что даже базовые принципы безопасности, такие как строгая аутентификация, иногда игнорируются в прошивках промышленного оборудования. Операторам критической инфраструктуры необходимо проявлять повышенную бдительность и проактивно применять все доступные исправления для снижения киберрисков.
Ссылки
- https://bdu.fstec.ru/vul/2025-14397
- https://www.cve.org/CVERecord?id=CVE-2025-2567
- https://www.cisa.gov/news-events/ics-advisories/icsa-25-105-05
- https://ltrxdev.atlassian.net/wiki/spaces/LTRXTS/pages/100565267/Latest+firmware+for+the+XPort-05