В конце ноября 2025 года в российской Банке данных уязвимостей (BDU) зарегистрирована новая серьёзная уязвимость в операционной системе HarmonyOS от Huawei. Идентифицированная под номером BDU:2025-14770 и получившая идентификатор CVE-2025-64314, эта ошибка затрагивает модуль управления памятью и связана с некорректным смешением типов данных. По данным описания, успешная эксплуатация уязвимости может позволить злоумышленнику получить несанкционированный полный доступ к целевой системе.
Детали уязвимости
Уязвимость подтверждена производителем и относится к операционной системе HarmonyOS версии 5.1.0. Технически ошибка классифицируется как "Доступ к ресурсу через несовместимые типы" (CWE-843). Такой тип уязвимостей возникает, когда система некорректно интерпретирует один тип данных как другой, что может привести к чтению или записи информации за пределами выделенной области памяти. В данном случае это создаёт условия для манипулирования структурами данных в памяти.
Уровень опасности уязвимости оценивается как критический. Особенно наглядно это демонстрирует разница в оценках по методикам CVSS (Common Vulnerability Scoring System). Базовая оценка по устаревшей, но всё ещё используемой версии CVSS 2.0 составляет 7.2 балла, что соответствует высокому уровню опасности. Однако более современная и актуальная оценка по CVSS 3.1 присваивает уязвимости 9.3 балла из 10, что переводит её в категорию критических. Разница в баллах объясняется эволюцией самой системы оценки. Вектор атаки по CVSS 3.x указывает, что для эксплуатации не требуется физический доступ (AV:L), специальных условий (AC:L) или привилегий (PR:N). Кроме того, не нужно взаимодействие с пользователем (UI:N), а последствия могут затронуть не только уязвимый компонент, но и другие ресурсы (S:C), что в итоге приводит к полной компрометации конфиденциальности (C:H), целостности (I:H) и доступности (A:H) системы.
Производитель Huawei уже выпустил исправление. Основным способом устранения угрозы является установка актуальных обновлений безопасности, информацию о которых можно найти на официальном сайте компании. При этом в рекомендациях БДУ для российских пользователей содержится важная оговорка. В связи с действующими санкциями и геополитической обстановкой, устанавливать обновления программного обеспечения рекомендуется только после тщательной оценки всех возможных сопутствующих рисков. Это предупреждение подчёркивает сложность современного ландшафта кибербезопасности, где технические меры защиты необходимо соотносить с внешнеполитическим контекстом.
Пока данные об активной эксплуатации уязвимости в дикой среде (in the wild) уточняются, организациям и пользователям стоит рассмотреть компенсирующие меры. В частности, для обнаружения потенциальных атак можно использовать системы класса SIEM (Security Information and Event Management). Эти платформы для сбора и корреляции событий безопасности помогают выявлять аномальную активность. Дополнительно рекомендуется стандартная практика минимизации привилегий: отключение неиспользуемых учётных записей и предоставление пользователям только тех прав доступа, которые необходимы для выполнения их рабочих задач.
Обнаружение данной уязвимости в HarmonyOS, операционной системе, которая позиционируется как ключевая альтернатива для целого спектра устройств, привлекает внимание к безопасности её внутренних механизмов. Хотя производитель оперативно отреагировал выпуском патча, история с CVE-2025-64314 служит напоминанием. Даже в современных, сложноустроенных операционных системах фундаментальные ошибки программирования, такие как путаница с типами данных, могут стать причиной возникновения критических брешей. Следовательно, постоянное обновление, сегментация сетей и принцип наименьших привилегий остаются краеугольными камнями защиты. При этом для части пользователей, особенно в корпоративном сегменте, процесс установки обновлений теперь требует не только технической, но и аналитической оценки потенциальных рисков извне.
Ссылки
- https://bdu.fstec.ru/vul/2025-14770
- https://www.cve.org/CVERecord?id=CVE-2025-64314
- https://consumer.huawei.com/en/support/bulletinlaptops/2025/11/