Microsoft обнаружила критическую уязвимость в своем инструменте Internet Information Services (IIS) Web Deploy, которая позволяет злоумышленникам выполнять произвольный код на уязвимых системах. Уязвимость получила идентификатор CVE-2025-53772 и оценку серьезности *«Important»* с высоким баллом CVSS 8.8 из 10, что делает ее серьезной угрозой для корпоративных сред.
Характеристики уязвимости
Проблема связана с неправильной десериализацией ненадежных данных в рамках Web Deploy - инструмента, используемого для автоматизированного развертывания веб-приложений и контента на серверах IIS. Уязвимость классифицирована как CWE-502, то есть приложение обрабатывает недоверенные данные без должной проверки их корректности.
Атака может быть осуществлена удаленно с низким уровнем сложности и не требует взаимодействия с пользователем. Для эксплуатации достаточно наличия у злоумышленника аутентификации с низкими привилегиями. В случае успешной атаки злоумышленник получает полный контроль над системой, что угрожает конфиденциальности, целостности и доступности данных.
Угроза для корпоративных сред
Поскольку Web Deploy активно используется в автоматизированных процессах развертывания, уязвимость представляет особую опасность для крупных организаций, полагающихся на IIS. Эксплуатация уязвимости может привести к серьезным последствиям, включая компрометацию серверов и целых инфраструктур.
Microsoft уже уведомила пользователей о проблеме и готовит обновление безопасности. Пока патч не выпущен, специалисты рекомендуют администраторам проверить системы на наличие IIS Web Deploy и ограничить сетевой доступ к этим службам.
Рекомендации по защите
До выхода официального исправления эксперты советуют:
- Ограничить доступ к Web Deploy через межсетевые экраны и VPN.
- Мониторить журналы событий на предмет подозрительной активности.
- Отслеживать обновления Microsoft и немедленно применять исправления.
Эта уязвимость подчеркивает важность строгой проверки входных данных в корпоративных инструментах, особенно тех, которые связаны с критически важными операциями.
Microsoft традиционно придерживается политики ответственного раскрытия информации, поэтому патч уже проходит тестирование перед публикацией. Компания призывает администраторов следить за новостями на официальном портале безопасности.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-53772
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53772