<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>CyberOK</title><generator>teletype.in</generator><description><![CDATA[CyberOK]]></description><image><url>https://img2.teletype.in/files/d9/27/d927fe39-c7ae-40a8-85c9-d403f67f5847.png</url><title>CyberOK</title><link>https://teletype.in/@cyberok</link></image><link>https://teletype.in/@cyberok?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/cyberok?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/cyberok?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 29 Apr 2026 17:29:40 GMT</pubDate><lastBuildDate>Wed, 29 Apr 2026 17:29:40 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@cyberok/top-antitop-december-january</guid><link>https://teletype.in/@cyberok/top-antitop-december-january?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok</link><comments>https://teletype.in/@cyberok/top-antitop-december-january?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok#comments</comments><dc:creator>cyberok</dc:creator><title>Левиафаны Рунета — ТОП / АНТИТОП уязвимостей декабря и января</title><pubDate>Wed, 04 Feb 2026 11:30:27 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/87/c0/87c04444-d12b-4d9e-bba1-d13c37ad6f3c.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/ff/7d/ff7ddbef-a166-47f2-8813-5b4dd344d100.png"></img>Эксперты СайберОК снова полезли туда, куда по доброй воле никто не ходит — в лог-болото и разведданные СКИПА. Не из праздного любопытства, а чтобы разобраться! Как водится, прошлись по инстансам, сверили телеметрию и посмотрели на вещи трезво: какие уязвимости действительно могут испортить жизнь Рунету, а какие просто эффектно всплывали в новостных лентах и так же быстро исчезали.]]></description><content:encoded><![CDATA[
  <figure id="WHOn" class="m_column">
    <img src="https://img4.teletype.in/files/ff/7d/ff7ddbef-a166-47f2-8813-5b4dd344d100.png" width="1920" />
  </figure>
  <p id="vxUF">Эксперты СайберОК снова полезли туда, куда по доброй воле никто не ходит — в лог-болото и разведданные СКИПА. Не из праздного любопытства, а чтобы разобраться! Как водится, прошлись по инстансам, сверили телеметрию и посмотрели на вещи трезво: какие уязвимости действительно могут испортить жизнь Рунету, а какие просто эффектно всплывали в новостных лентах и так же быстро исчезали.</p>
  <blockquote id="w0Bd"><em>Исследования, приведённые в статье, выполнялись исключительно на уровне внешнего периметра в сети Интернет и могут выявлять только те векторы и артефакты, которые доступны извне (публичные сервисы, открытые порты, публичные конфигурации и метаданные). Эти результаты не отображают состояние внутренней инфраструктуры, сетевой сегментации, конфигураций на хостах, контроля привилегий или телеметрии. Для корректной и полной оценки уровня безопасности нужно обязательно провести внутренние аудирование.</em></blockquote>
  <p id="B1bM"></p>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="kEIe">TOП: Высокий риск + высокий охват в Рунете</h2>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="eDUd"><em>* <strong>CybVSS – CyberOK Vulnerability Scoring System</strong> – метрика, разработанная нашими экспертами. Используется для быстрой оценки уязвимости на основе многих данных о ней.</em></p>
    <p id="IzIE"><em>Рассчитывается по формуле</em></p>
    <p id="9GeQ"><em><strong>CybVSS = latest_cvss_bs^2 * spread * exploitability * mentions * k_kev</strong>, где:</em></p>
    <ul id="NEMx">
      <li id="WYNl"><em>latest_cvss_bs — базовая оценка CVSS последней версии;</em></li>
      <li id="aKqH"><em>spread — распространенность (количество хостов, затронутых уязвимостью);</em></li>
      <li id="bOsx"><em>exploitability — эксплуатируемость (количество эксплойтов); </em></li>
      <li id="f7gb"><em>mentions — цитируемость (количество постов);</em></li>
      <li id="l1kq"><em>k_kev — наличие факта эксплуатации уязвимости.</em></li>
    </ul>
    <p id="g45C"><em>С точки зрения математического анализа, основное внимание уделяется уязвимостям, чье значение CybVSS <strong>превышает 100</strong>. Такие уязвимости классифицируются как трендовые, что подразумевает их высокую значимость и потенциальную актуальность в контексте потенциальных эксплуатаций злоумышленниками.</em></p>
  </section>
  <figure id="uARK" class="m_column">
    <img src="https://img3.teletype.in/files/2b/68/2b6884aa-ab1e-42ab-9b8b-75dd315699a5.png" width="1497" />
  </figure>
  <h3 id="UcZg">Обход аутентификации в telnetd / Press -f to pay respect (CVE-2026-24061)</h3>
  <pre id="Ry0u">CVSS: 9.8 | KEV: да | Упоминания СКИПА: 60+ | CybVSS: 566.7</pre>
  <p id="Qxwp"><em>Масштаб</em>: На радарах СКИПА мы наблюдаем более 500 инстансов telnetd по косвенным признакам.</p>
  <p id="U8ah"><em>Описание</em>: В GNU Inetutils до версии 2.7 telnetd позволяет обходить удаленную аутентификацию с помощью параметра &quot;-f root&quot; для переменной среды USER.</p>
  <p id="LsUh"><em>Что по факту:</em>  Классика не стареет и эта уязвимость — яркий тому пример. Подобные векторы (аргумент -f для форсированного входа без пароля) считались вымершими еще в эпоху модемного интернета. Есть высокий риск автоматизированных атак, несмотря на то, что определить точное количество подверженных инстансов неинвазивными методами затруднительно. Эксперты уже фиксируют успешные эксплуатации и попытки загрузки вредоносного ПО на взломанные экземпляры.</p>
  <p id="AGIa"><em>Вердикт</em>: Несмотря на небольшое количество потенциально уязвимых хостов на внешнем периметре, существует высокий риск эксплуатации критической уязвимости в закрытом контуре. Telnetd может быть предустановлен на промышленном оборудовании.</p>
  <figure id="1VuN" class="m_column">
    <img src="https://img1.teletype.in/files/8c/e7/8ce78c27-834f-4668-9c7b-ce5c051ff18a.png" width="1678" />
  </figure>
  <p id="O8ZA"></p>
  <h3 id="5jjn">MongoDB Server / Сжатие с побочным эффектом (CVE-2025-14847)</h3>
  <pre id="uPfd">CVSS: 8.8 | KEV: нет | Упоминания СКИПА: 60+ | CybVSS: 180.1</pre>
  <p id="fsXP"><em>Масштаб</em>: На радарах СКИПА мы наблюдаем ~6250 инстансов MongoDB Server, из которых потенциально уязвимы 98%.</p>
  <p id="ewfk"><em>Описание</em>: В системе управления базами данных MongoDB выявлена уязвимость, связанная с некорректной обработкой размеров сжатых данных при использовании алгоритма zlib. Эксплуатация уязвимости позволяет неавторизованным пользователям несанкционированно получить доступ к конфиденциальной информации.</p>
  <p id="sfmG"><em>Что по факту</em>: PoC публично доступен.</p>
  <p id="P2Kt"><em>Вердикт</em>: Автоматизированная атака маловероятна из-за особенностей эксплуатации, но риск целевых атак сохраняется. Срочно обновите систему!</p>
  <figure id="4wd8" class="m_column">
    <img src="https://img3.teletype.in/files/2e/92/2e92f5bc-c496-4ba1-a49d-08810db0b1a4.png" width="1693" />
  </figure>
  <p id="9PxR"></p>
  <h3 id="T2Db">n8n / ni8mare (CVE-2026-21858, а также CVE-2025-68613 / CVE-2025-68668)</h3>
  <pre id="9R2m">CVSS: 10 | KEV: нет | Упоминания СКИПА: 50+ | CybVSS: 369</pre>
  <p id="Y5sQ"><em>Масштаб</em>: СКИПА фиксирует ~12300 доступных инстансов n8n, из которых потенциально уязвимы хотя бы к одной из уязвимостей 54%.</p>
  <p id="woUI"><em>Описание</em>: В версиях до 1.65.0 и после 1.121.0 злоумышленник может получить доступ к файлам на базовом сервере через выполнение рабочих процессов на основе форм. Если рабочий процесс уязвим, неаутентифицированный удаленный атакующий может получить доступ к конфиденциальной информации, что может привести к компрометации системы. Проблема решена в версии 1.121.0.</p>
  <p id="VLcp"><em>Что по факту</em>: Демонстрация атаки доступна для публичного ознакомления, однако её успешное проведение требует предварительной подготовки. Хотя риск автоматизированных атак минимизирован, полностью исключать его нельзя.</p>
  <p id="Lhza"><em>Вердикт</em>: Срочно обновите систему!</p>
  <figure id="Us6R" class="m_column">
    <img src="https://img2.teletype.in/files/9c/b5/9cb58ecf-4d0c-4747-bcff-c018160c3a3f.png" width="1374" />
  </figure>
  <p id="1a8h"></p>
  <h3 id="byhw">Apache Tika / PDF, который слишком много знал  (CVE-2025-66516)</h3>
  <pre id="eslU">CVSS: 10 | KEV: нет | Упоминания СКИПА: 30+</pre>
  <p id="konb"><em>Масштаб</em>: На радарах СКИПА мы наблюдаем ~200 экземпляров Apache Tika, из которых потенциально уязвимы ~97%.</p>
  <p id="CwTG"><em>Описание</em>: В модулях Apache Tika (tika-core, tika-pdf-module, tika-parsers) обнаружена критическая уязвимость XXE, позволяющая злоумышленнику внедрять внешние XML-сущности через специально созданный файл XFA в PDF. </p>
  <p id="dXmm"><em>Что по факту</em>: На момент исследования публичных PoC не было. Сейчас существует несколько репозиториев с потенциальными демонстрациями эксплуатации, но их достоверность не подтверждена.</p>
  <p id="JIG0">Вердикт: Проверить внешние активы, выполнить обновление.</p>
  <figure id="Mtpm" class="m_column">
    <img src="https://img2.teletype.in/files/d5/f3/d5f3887f-c8e5-484d-b5bb-830791993d31.png" width="1389" />
  </figure>
  <p id="XrtO"></p>
  <h3 id="hSKq">React Server Components / DoS  (CVE-2026-23864)</h3>
  <pre id="g30n">CVSS: 7.5 | KEV: нет | Упоминания СКИПА: 10+ | CybVSS: 41.9</pre>
  <p id="izcx"><em>Масштаб</em>: СКИПА фиксирует ~26 000 доступных инстансов React Server Components, из которых потенциально уязвимы 33%.</p>
  <p id="PBSV"><em>Описание</em>: В компонентах React Server Components выявлены уязвимости типа «отказ в обслуживании», затрагивающие пакеты react-server-dom-parcel, react-server-dom-turbopack и react-server-dom-webpack. Уязвимости эксплуатируются при отправке специально сформированных HTTP-запросов к точкам Server Function, что может привести к сбоям, нехватке памяти или чрезмерному использованию CPU. Риски зависят от уязвимого участка кода, конфигурации и самого приложения.</p>
  <p id="Zmx9"><em>Что по факту</em>: Фундаментальная асимметрия в парсере react-server-dom. POST-запрос вызывает неконтролируемую рекурсию. Итог: 100% CPU, Memory Spike и падение Node.js по OOM. Эксплуатация возможна без авторизации. Фиксируются попытки эксплуатации уязвимости в &quot;дикой природе&quot;.</p>
  <p id="iEjw"><em>Вердикт</em>: Срочно обновить React и Next.js, настроить WAF.</p>
  <figure id="FfCh" class="m_column">
    <img src="https://img1.teletype.in/files/8b/18/8b18f350-2874-4d23-bc81-b4dfc028fdde.png" width="1383" />
  </figure>
  <p id="zrok"></p>
  <h3 id="PIRn">1C-Битрикс / Path Traversal, Sensitive Data Exposure (BDU:2025-16324 / BDU:2025-16325 / BDU:2025-16349 / BDU:2025-16350)</h3>
  <pre id="ZP9p">CVSS: 7.5 | KEV: нет | Упоминания СКИПА: 5+ | COK: да</pre>
  <p id="YrH8"><em>Масштаб</em>: СКИПА фиксирует ~1 500 000 доступных инстансов 1С-Битрикс, из которых потенциально уязвимы 3% (45 000 хостов!). </p>
  <p id="kPYh"><em>Описание</em>: Исследователь СайберОК Роберт Торосян обнаружил несколько уязвимостей в популярных сторонних плагинах Esolutions, размещенных в каталоге решений 1С-Битрикс: Управление сайтом. Уязвимости в плагинах связаны с неверным ограничением имени пути к каталогу. Эксплуатация уязвимостей позволяет нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации.</p>
  <p id="zTql"><em>Что по факту</em>: Большая распространенность в РУ сегменте. Публичного PoC нет, вероятность автоматизированных атак снижена.</p>
  <p id="2huj"><em>Вердикт</em>: При наличии данного плагина на инстансах с 1С-Битрикс требуется обновление!</p>
  <figure id="7GiV" class="m_column">
    <img src="https://img1.teletype.in/files/cc/6c/cc6c5e63-a280-4a9e-b2b4-816b59f26e09.png" width="1391" />
  </figure>
  <p id="DaFm"></p>
  <h3 id="cQzi">GeoServer / XXE (CVE-2025-58360)</h3>
  <pre id="rpJq">CVSS: 9.8 | KEV: да | Упоминания СКИПА: 19+ | CybVSS: 341.3</pre>
  <p id="wv02"><em>Масштаб</em>: СКИПА наблюдает в Рунете ~200 активных инстансов, из которых 50%+ потенциально уязвимы. </p>
  <p id="30so"><em>Описание</em>: GeoServer — сервер с открытым исходным кодом для обмена геопространственными данными, имел уязвимость XML External Entity (XXE) в версиях 2.26.0-2.26.2 и 2.25.6. Уязвимость позволяла злоумышленникам определять внешние сущности через незащищенную конечную точку /geoserver/wms</p>
  <p id="qU1k"><em>Что по факту:</em> ПО с достаточно высоким уровнем критичности. На момент исследования в Интернет имелся публично доступный валидный PoC.</p>
  <p id="mqT2"><em>Вердикт</em>: Требуется срочное обновление, GeoServer также подвержен более серьезным уязвимостям, например, Remote Code Execution.</p>
  <figure id="mp0h" class="m_column">
    <img src="https://img4.teletype.in/files/78/bf/78bf75eb-718c-41f8-a060-06eb450b938f.png" width="1392" />
  </figure>
  <p id="5Vcg"></p>
  <h3 id="zqNt">Fortinet / Множественные уязвимости в продуктах Fortinet (CVE-2025-59718 / CVE-2026-24858 / CVE-2025-59719 / CVE-2020-12812)</h3>
  <pre id="TWo8">CVSS: 9.8 | KEV: да | Упоминания СКИПА: 190+ (в сумме)</pre>
  <p id="4RY0"><em>Масштаб</em>: СКИПА фиксирует 2400 функционирующих экземпляров FortiOS и FortiWeb. Из них более 50% потенциально уязвимы хотя бы к одной из выявленных проблем безопасности.</p>
  <p id="T4n5"><em>Описание</em>: Данные уязвимости в различных версиях продуктов Fortinet (FortiOS, FortiProxy, FortiManager и др.) связаны с критическими недостатками в механизмах проверки подписей SAML, некорректной обработкой регистров имен пользователей и архитектурными ошибками аутентификации через FortiCloud SSO. Эти бреши позволяют злоумышленникам обходить проверку подлинности, включая двухфакторную аутентификацию, и получать несанкционированный доступ к устройствам и системам единого входа.</p>
  <p id="GUbJ"><em>Что по факту</em>: ПО с высоким уровнем критичности должно быть защищено от прямого доступа из внешних сетей. Однако, в силу особенностей работы VPN-шлюзов и межсетевых экранов, их часто необходимо делать доступными извне. Это, в сочетании с публично доступными эксплойтами, делает такие хосты приоритетными целями для автоматизированных атак.</p>
  <p id="0FJ5"><em>Вердикт</em>: Для обеспечения безопасности необходимо незамедлительно обновить затронутые компоненты до актуальных исправленных версий, указанных производителем.</p>
  <figure id="5Zvq" class="m_column">
    <img src="https://img1.teletype.in/files/45/d1/45d1fd28-7a24-4a89-9864-c1af9c7fe09d.png" width="1691" />
  </figure>
  <p id="jPvO"></p>
  <section style="background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <h2 id="m61l">АНТИТОП: Высокий риск + низкий охват в Рунете</h2>
  </section>
  <figure id="UJbB" class="m_column">
    <img src="https://img4.teletype.in/files/3a/e5/3ae5ac2e-792c-42d1-bc71-94bfbd1100d7.png" width="810" />
  </figure>
  <p id="UcRM"></p>
  <h3 id="GzEu">Adobe Commerce / Неправильная проверка входных данных (CVE-2025-54236)</h3>
  <pre id="khAV">CVSS: 9.1 | KEV: да | Упоминания СКИПА: 145+ | CybVSS: 497.4</pre>
  <p id="oXUi"><em>Описание</em>: Версии Adobe Commerce до 2.4.9-alpha2 подвержены уязвимости, связанной с неправильной проверкой вводимых данных. Злоумышленник может использовать эту уязвимость для перехвата сеанса, что увеличивает риск утечки конфиденциальной информации.</p>
  <p id="rBxE"><em>Что по факту:</em> На радарах СКИПА на данный момент мы наблюдаем всего ~220 доступных извне хостов. Потенциально уязвимы 30%.</p>
  <p id="ABcH"><em>Вердикт</em>: Критическая уязвимость, есть концептуальный PoC (то, как могла бы выглядеть уязвимость с логической точки зрения), но при этом распространенность на отечественном ландшафте низкая. Если имеете в своих активах, не стоит затягивать с обновлением — для эксплуатации не требуется взаимодействие с пользователем.</p>
  <figure id="5oS5" class="m_column">
    <img src="https://img2.teletype.in/files/19/4b/194b390b-4614-4234-8db6-907bec2a7715.png" width="1693" />
  </figure>
  <p id="HKMB"></p>
  <h3 id="2HUx">Fortinet / Обход авторизации (CVE-2025-59718)</h3>
  <pre id="O2FW">CVSS: 9.8 | KEV: да | Упоминания СКИПА: 70+ | CybVSS: 492.5</pre>
  <p id="laHD"><em>Описание</em>: В версиях Fortinet FortiOS и FortiProxy до 7.6.3, 7.4.10 и 7.2.14, а также в FortiSwitchManager до 7.2.6 и 7.0.5 обнаружена уязвимость в проверке криптографической подписи. Злоумышленник без авторизации может обойти систему единого входа в FortiCloud, используя специально сформированное ответное сообщение SAML.</p>
  <p id="oA9D"><em>Что по факту</em>: В реалиях конца 2025 года, данные продукты Fortinet (за исключением FortiOS) встречаются крайне редко на внешнем периметре Рунета.</p>
  <p id="ZRNb"><em>Вердикт</em>: В Рунете нет живых инстансов.</p>
  <figure id="EKYW" class="m_column">
    <img src="https://img3.teletype.in/files/ee/5a/ee5a73ef-8c6f-40f3-b668-ecadf370c282.png" width="1697" />
  </figure>
  <p id="TqJx"></p>
  <h3 id="svco">Cisco AsyncOS / Обход авторизации (CVE-2025-20393)</h3>
  <pre id="CYzZ">CVSS: 10 | KEV: да | Упоминания СКИПА: 65+ | CybVSS: 193.1</pre>
  <p id="B6Ck"><em>Описание</em>: В системе фильтрации спама Cisco AsyncOS для устройств Cisco Secure Email Gateway и Cisco Secure Email and Web Manager выявлена критическая уязвимость. Злоумышленники, не имеющие аутентификации, могут использовать её для выполнения команд с правами администратора на затронутом оборудовании. Проблема заключается в недостаточной проверке HTTP-запросов при карантинировании спама. Злоумышленник способен эксплуатировать уязвимость, отправив на устройство специально сформированный HTTP-запрос. Успешная атака позволяет выполнять произвольные команды в базовой операционной системе от имени суперпользователя.</p>
  <p id="0fNZ"><em>Что по факту</em>: Среди внешних активов однозначно можно задетектировать только AsyncOS. Для уязвимости нет публично доступных PoC&#x27;ов.</p>
  <p id="REX4"><em>Вердикт</em>: Всего в Рунете мы наблюдаем до 20 доступных хостов, из которых 15% потенциально уязвимы.</p>
  <figure id="JBWl" class="m_column">
    <img src="https://img2.teletype.in/files/d8/2b/d82b3c6a-cbe0-4f62-be6e-8875bc6c287f.png" width="1691" />
  </figure>
  <p id="Iwh9"></p>
  <h3 id="tnmM">WatchGuard Fireware OS / RCE (CVE-2025-14733)</h3>
  <pre id="wYPb">CVSS: 9.3 | KEV: нет | Упоминания СКИПА: 35+ | CybVSS: 145.5</pre>
  <p id="Wpsa"><em>Описание</em>: В WatchGuard Fireware OS обнаружена уязвимость, позволяющая удалённому неаутентифицированному злоумышленнику выполнять произвольный код при записи за пределы допустимого диапазона. Уязвимость распространяется на VPN для мобильных пользователей, использующих IKEv2 и на VPN для филиалов с IKEv2 и динамическим шлюзом. Она затрагивает следующие версии Fireware OS: </p>
  <ul id="wm5O">
    <li id="MFG6">от 11.10.2 до 11.12.4_Update1;</li>
    <li id="YtGh">от 12.0 до 12.11.5;</li>
    <li id="ekRq">от 2025.1 до 2025.1.3.</li>
  </ul>
  <p id="DQtO"><em>Что по факту</em>: На момент исследования публичный PoC в сети недоступен.</p>
  <p id="Nlrb"><em>Вердикт</em>: В Рунете насчитывается до 180 хостов, 100% потенциально уязвимы. На момент исследования публично доступных PoC не выявлено, что снижает вероятность массовых и автоматизированных атак. </p>
  <figure id="1zJB" class="m_column">
    <img src="https://img4.teletype.in/files/b7/54/b754a398-7ddd-4ed0-8d60-bde4ca1eb361.png" width="1936" />
  </figure>
  <p id="naXZ"></p>
  <h3 id="6K7H">SmarterTools SmarterMail WT / Почта с сюрпризом (CVE-2025-52691)</h3>
  <pre id="T5Mx">CVSS: 10 | KEV: да | Упоминания СКИПА: 40+ | CybVSS: 173.1</pre>
  <p id="RpPJ"><em>Описание</em>: Успешная эксплуатация уязвимости в системе SmarterTools SmarterMail WT позволяет неавторизованному злоумышленнику загружать произвольные файлы в любое место на почтовом сервере, потенциально обеспечивая удаленное выполнение кода.</p>
  <p id="N70w"><em>Что по факту</em>: В открытом доступе находятся Proof-of-Concept и nuclei-шаблоны, что свидетельствует о наличии у злоумышленников эффективных инструментов для проведения атак. Это создает предпосылки для повышения вероятности автоматизированных атак. Хорошая новость: ПО специфичное, эксперты СайберОК обнаружили всего 2 потенциально подходящих под описания и классификацию хостов на просторах Рунета.</p>
  <p id="TSWn"><em>Вердикт</em>: Страшно, но не в реалиях Российского сегмента.</p>
  <figure id="0x4b" class="m_column">
    <img src="https://img3.teletype.in/files/ad/64/ad6428fb-44c9-4802-a201-db2bdac447fd.png" width="1375" />
  </figure>
  <p id="MzrB"></p>
  <h3 id="Zrbq">Fortinet FortiSIEM / Специально сконструированный TCP  (CVE-2025-64155)</h3>
  <pre id="yQUR">CVSS: 9.8 | KEV: нет | Упоминания СКИПА: 30+ | CybVSS: 251.8</pre>
  <p id="wxaq"><em>Описание</em>: Некорректная нейтрализация специфических команд операционной системы в уязвимостях продуктов Fortinet FortiSIEM версий 7.4.0, 7.3.0–7.3.4, 7.1.0–7.1.8, 7.0.0–7.0.4 и 6.7.0–6.7.10 создаёт риск для несанкционированного выполнения команд или кода через специально сконструированные TCP-запросы.</p>
  <p id="PrlJ"><em>Что по факту:</em> На момент исследования в сети обнаружен публичный PoC, его достоверность не была проверена. В РУ-сегменте доступные извне хосты не обнаружены.</p>
  <p id="WlDc"><em>Вердикт</em>: В Рунете не встречается на внешнем периметре.</p>
  <figure id="7QHR" class="m_column">
    <img src="https://img2.teletype.in/files/5b/04/5b046944-1296-4a1e-96b6-c2335c679eb6.png" width="1367" />
  </figure>
  <p id="bI3U"></p>
  <h3 id="yaHw">MOVEit Transfer/ Гроза интернета, но не Рунета (CVE-2023-34362)</h3>
  <pre id="bkfq">CVSS: 9.8 | KEV: да | Упоминания СКИПА: 75+ | CybVSS: 614.5</pre>
  <p id="6ztS"><em>Описание</em>: В MOVEit Transfer до версий 2021.0.6, 2021.1.4, 2022.0.4, 2022.1.5 и 2023.0.1 обнаружена уязвимость SQL-инъекции. Злоумышленник может получить доступ к базе данных, вывести информацию и выполнить SQL-операторы. Уязвимость эксплуатируется через HTTP или HTTPS начиная с мая 2023 года. Подвержены все версии до указанных, включая старые.</p>
  <p id="JAYi"><em>Что по факту:</em> Существует общедоступный PoC и nuclei-шаблоны, которые могут использоваться для автоматизированных атак.</p>
  <p id="Xn41"><em>Вердикт</em>: Программное обеспечение данного типа не представлено в открытом доступе в российском сегменте Интернет.</p>
  <figure id="4P7g" class="m_column">
    <img src="https://img3.teletype.in/files/2f/6c/2f6c554f-511a-495a-8539-83615d905f4a.png" width="1371" />
  </figure>
  <p id="CEDY"></p>
  <h2 id="DlS7">Выводы</h2>
  <p id="lkLV">Декабрь–январь снова доказали прописную истину: важна не цифра CVSS, а то, насколько ПО распространено в Рунете, доступно извне и реально эксплуатируемо.</p>
  <p id="7HjY">Обновлять нужно всё, но в первую очередь — то, что стоит на периметре, широко используется и имеет подтверждённые векторы эксплуатации. Это и есть практическая кибергигиена.</p>
  <p id="Bake">Пользуясь случаем, приглашаем вас в наш <a href="https://t.me/cyberok_news" target="_blank">телеграм-канал</a>, где мы регулярно рассказываем о самых показательных находках.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyberok/top-antitop-november</guid><link>https://teletype.in/@cyberok/top-antitop-november?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok</link><comments>https://teletype.in/@cyberok/top-antitop-november?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok#comments</comments><dc:creator>cyberok</dc:creator><title>Кому на Рунете жить хорошо: ТОП/АНТИ-ТОП уязвимостей ноября</title><pubDate>Wed, 03 Dec 2025 16:16:24 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/ba/1c/ba1cc247-0467-4c37-9611-f84c9c287a17.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/fb/e3/fbe3ac82-e105-410e-939b-d05b4a9dda1c.png"></img>В ноябре мы снова погрузились в лог-болото и разведданные СКИПА, чтобы понять, какие уязвимости действительно опасны для Рунета, а какие просто всплыли в новостных лентах. Как обычно, прошлись по инстансам, сверили телеметрию, посмотрели, где есть PoC’ы, а где только шум.]]></description><content:encoded><![CDATA[
  <p id="ez5M">В ноябре мы снова погрузились в лог-болото и разведданные СКИПА, чтобы понять, какие уязвимости действительно опасны для Рунета, а какие просто всплыли в новостных лентах. Как обычно, прошлись по инстансам, сверили телеметрию, посмотрели, где есть PoC’ы, а где только шум. </p>
  <p id="hPrk">По данным СКИПА за последние три месяца можно выделить следующие тенденции:</p>
  <ul id="27Nd">
    <li id="XNTY">Общее число уязвимостей стабилизировалось после сентябрьского всплеска (октябрь: −38%, ноябрь: +3%).</li>
    <li id="sc6I">Количество критичных багов уменьшилось и держится на стабильном уровне (октябрь: −41%, ноябрь: −1%).</li>
    <li id="9XO8">Наблюдается быстрый рост  наиболее опасных сценариев эксплуатации (октябрь: +109%, ноябрь: +17%).</li>
    <li id="RBxS">Количество KEV снизилось после сентябрьского пика, но в ноябре злоумышленники вновь активизировались (октябрь: −45%, ноябрь: +17%).</li>
  </ul>
  <figure id="k08P" class="m_column">
    <img src="https://img3.teletype.in/files/a9/32/a932e8d7-503f-4758-bed8-53071f275171.png" width="1748" />
  </figure>
  <p id="x2ck">Интересно, что по данным зарубежного аналитика Jerry Gamblin, в ноябре 2025 было опубликовано всего 2 900 уязвимостей (а это на 29% меньше, чем в прошлом году!). Однако наша СКИПА зафиксировала 4 742 реальные уязвимости за тот же период. Почему? Разница объясняется тем, что мы используем 15 источников, включая зарубежные CNA, бюллетени вендоров, технические advisories, активные PoC и телеметрию попыток эксплуатации. На самом деле, угроз меньше не стало — просто часть уязвимостей в ноябре не успела получить идентификатор. СКИПА фиксирует такие случаи напрямую - поэтому наш анализ риска остаётся точнее и чувствительнее.</p>
  <p id="3yCn">Теперь, когда есть общий фон, посмотрим, какие уязвимости действительно попали в зону риска, а какие просто запугивали без причины.</p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="yaPP"><em>Исследования, приведённые в статье, выполнялись исключительно на уровне внешнего периметра в сети Интернет и могут выявлять только те векторы и артефакты, которые доступны извне (публичные сервисы, открытые порты, публичные конфигурации и метаданные). Эти результаты не отображают состояние внутренней инфраструктуры, сетевой сегментации, конфигураций на хостах, контроля привилегий или телеметрии. Для корректной и полной оценки уровня безопасности нужно обязательно провести внутренние аудирование.</em></p>
  </section>
  <h2 id="ceaW">TOП: Высокий риск + высокий охват в Рунете </h2>
  <figure id="R9aQ" class="m_column">
    <img src="https://img4.teletype.in/files/75/24/75243fc1-4cb4-4144-ab37-5de7bfe58c35.png" width="1616" />
  </figure>
  <h3 id="GERM">Раскрытие данных в Squid (CVE-2025-62168)</h3>
  <p id="GRoa"><em>CVSS: 7.5 | KEV: да </em></p>
  <p id="IVLm"><em>Масштаб:</em> На радарах СКИПА мы наблюдаем ~140.000 инстансов Squid, из которых уязвимы около 72%.</p>
  <p id="4Asg"><em>Описание: </em>В версиях Squid до 7.2 из-за некорректной обработки ошибок происходило непреднамеренное раскрытие учётных данных, используемых при HTTP-аутентификации. Уязвимость позволяла обходить механизмы защиты и перехватывать токены безопасности или другие чувствительные данные доверенного клиента, в том числе применяемые внутри веб-приложений, использующих Squid для балансировки нагрузки на серверную часть приложения.</p>
  <p id="tH9W"><em>Что по факту:</em> Критическое ПО, высокая распространенность в Рунете.</p>
  <p id="5JG6"><em>Вердикт:</em> Cерьёзная уязвимость, в открытом доступе есть PoC, требуется срочное обновление.</p>
  <p id="MmfC"></p>
  <h3 id="Z6zT">SuiteCRM / Кто не экранирует — тот рискует (CVE-2025-64492 / BDU:2025-10914)</h3>
  <p id="PRIy"><em>CVSS: 8.8 | KEV: нет | СOK*: да</em></p>
  <p id="PQU6"><em>Масштаб:</em> На радарах СКИПА мы наблюдаем ~1000 инстансов SuiteCRM, из которых уязвимы около 5% (на момент публикации информации в БДУ)</p>
  <p id="tXzM"><em>Описание: </em>В одном из компонентов SuiteCRM была обнаружена уязвимость, связанная с внедрением SQL-кода вслепую по времени. Эта уязвимость позволяет злоумышленнику, прошедшему аутентификацию, получать данные из базы, измеряя время отклика, что потенциально может привести к извлечению конфиденциальной информации.</p>
  <p id="Bao0"><em>Что по факту: </em>Публичный PoC отсутствует, доля потенциально подверженных инстансов снизилась примерно до 5%, что демонстрирует слаженную и оперативную работу по управлению уязвимостями.</p>
  <p id="citR"><em>Вердикт: </em>Риск автоматизированной атаки сильно снижен благодаря оперативному устранению уязвимости и обновлению уязвимых хостов.</p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="Joeh"><em>*CyberOK Vuln ID (COK) — это внутренний уникальный идентификатор, который исследователи CyberOK присваивают найденным уязвимостям на этапе исследования и до их официальной публикации (например, до присвоения CVE или размещения в бюллетенях поставщика).</em></p>
  </section>
  <h3 id="eBAG">TrueConf Server / Что там за кулисами? (BDU:2025-13736 / BDU:2025-13737 / BDU:2025-13738 / BDU:2025-11412)</h3>
  <p id="v7W2"><em>CVSS: 5.3 - 8.1 | KEV: нет | СOK: да</em></p>
  <p id="Ji9C"><em>Масштаб: </em>На радарах СКИПА мы наблюдаем ~11.000 инстансов TrueConf, из которых уязвимы около 30% для цепочки и 15% для XSS.</p>
  <p id="qXV3"><em>Описание:</em> Цепочка уязвимостей включает обход авторизации, отсутствие ограничений на количество попыток входа и уязвимость, позволяющую выполнять команды операционной системы. Также обнаружена отдельная отражённая XSS-уязвимость, которая может помочь миновать первый и второй этап при автоматизированной эксплуатации.</p>
  <p id="eGsm"><em>Что по факту: </em>Публичный PoC отсутствует, уязвимость оперативно устранена, риск автоматизированных атак снижен.</p>
  <p id="GyuL"><em>Вердикт: </em>Обновить TrueConf Server до версии 5.5.2. Рекомендуется ограничить доступ к административному интерфейсу, внедрить fail2ban или альтернативные средства защиты серверов от атак методом перебора, настроить WAF/IDS, проверить и сбросить учётные данные администраторов, провести аудит логов и процессов.<br /></p>
  <h3 id="tG52">RCE в компонентах React Server / Реактивная паника (CVE-2025-55182)</h3>
  <p id="SwnU"><em>CVSS: 10.0 | KEV: нет</em></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="ju4k">Мы не смогли проигнорировать факт выхода данной свежей уязвимости и решили включить ее в топ за ноябрь :)</p>
    <p id="iBD7">&quot;On November 29th, Lachlan Davidson reported a security vulnerability in React that allows unauthenticated remote code execution by exploiting a flaw in how React decodes payloads sent to React Server Function endpoints.&quot;</p>
  </section>
  <p id="AJ8T"><em>Масштаб: </em>На радарах СКИПА мы наблюдаем более 40.000 инстансов React, которые могут использовать React Server Components, из них уязвимы примерно 40%.</p>
  <p id="mlHX"><em>Описание:</em> В компонентах React Server Components версий 19.0.0, 19.1.0, 19.1.1 и 19.2.0, включающих пакеты <code>react-server-dom-parcel, react-server-dom-turbopack и react-server-dom-webpack</code>, обнаружена уязвимость удалённого выполнения кода без предварительной аутентификации. Проблема заключается в небезопасной десериализации полезных данных из HTTP-запросов к конечным точкам функций React Server Components.</p>
  <p id="sSR9"><em>Что по факту: </em>Усложнение атак на React связано с тем, что признаки присутствия компонентов на хосте не всегда легко обнаруживаются, что затрудняет их идентификацию. В сети активно обсуждаются PoC и лаборатории для воспроизведения данной уязвимости, единого мнения на этот счет нет, но на данный момент сам автор находки подчеркивает неоднозначность эксплойтов и предупреждает о возможной путанице и ложноположительных результатах.<br />Предположительно, для успешной атаки требуется знать значение Server Reference ID.</p>
  <p id="VtIQ"><em>Вердикт: </em>Критическая уязвимость, которая с бешеной скоростью набирает обороты эксплуатации в дикой природе, <strong>патчить незамедлительно</strong>! СКИПА зафиксировала 70+ (!) упоминаний данной уязвимости в сети Интернет.<br /></p>
  <p id="0mjs"></p>
  <h2 id="YOkP">АНТИТОП: Высокий риск + низкий охват в Рунете </h2>
  <figure id="1OxS" class="m_column">
    <img src="https://img1.teletype.in/files/88/a3/88a3b5dd-bbe2-4bc6-845d-4ed14f8f1c15.png" width="1165" />
  </figure>
  <h3 id="KvYo">Grafana / Укради админки (CVE-2025-41115)</h3>
  <p id="Tpvs"><em>CVSS: 10.0 | KEV: нет | Упоминания СКИПА: 25+</em></p>
  <p id="ORv5">Масштаб: На радарах СКИПА мы наблюдаем ~24.000 инстансов Grafana, из которых уязвимы около 2%.</p>
  <p id="kQWx">Описание: При включённом и корректно настроенном SCIM, злоумышленник может отправить специально сформированные запросы к уязвимому инстансу, что позволит захватить учетную запись существующего пользователя вплоть до администратора или создать нового пользователя с высокими привилегиями.</p>
  <p id="0sRF">Что по факту: Grafana Cloud и лицензированные облачные провайдеры получили патчи и подтверждают, что их сервисы защищены. Grafana OSS не затронута.</p>
  <p id="MsRk">Вердикт: Критическая уязвимость. В момент попадания уязвимости в поле зрения СКИПы, система обнаружила публичный PoC в открытом доступе. Уязвимость легко эксплуатируется на тех инстансах, где остаются токены по умолчанию. Но при этом, массового распространения в Рунете нет, так как требуется специфичная конфигурация Grafana Enterprise и SCIM</p>
  <p id="24eA"></p>
  <h3 id="rMfX">PaperCut NG / Обход авторизации (CVE-2023-27350)</h3>
  <p id="UBw2"><em>CVSS: 9.8 | KEV: да | Упоминания СКИПА: 55+</em></p>
  <p id="YxSh"><em>Описание:</em> Уязвимость позволяет удаленным злоумышленникам обходить аутентификацию на уязвимых установках PaperCut NG.</p>
  <p id="ugab"><em>Что по факту: </em>Исторически, СКИПА знает около 11.000 инстансов, но на момент исследования живых хостов не обнаружено.</p>
  <p id="BoMI"><em>Вердикт: </em>В Рунете нет живых инстансов.</p>
  <p id="E2Xx"></p>
  <h3 id="7pAi">Apache Struts / RCE (CVE-2018-11776)</h3>
  <p id="TR1N"><em>CVSS: 8.1 | KEV: да | Упоминания СКИПА: 55+</em></p>
  <p id="Y9Oz"><em>Описание:</em> Apache Struts подвержен удаленному выполнению кода, когда alwaysSelectFullNamespace имеет значение true. Уязвимость возникает в случае, если результаты используются без указания пространства имен, при этом верхний пакет либо не имеет пространства имен, либо использует подстановочные знаки. Аналогичная ситуация наблюдается при использовании тега URL, если для него не заданы значения и действия, а верхний пакет не имеет пространства имен или использует подстановочные знаки.</p>
  <p id="QtII"><em>Что по факту: </em>В РУ сегменте Интернета не обнаружено активных экземпляров данного ПО.</p>
  <p id="Cowe"><em>Вердикт: </em>Риск для Рунета минимален.</p>
  <p id="LWXw"></p>
  <h3 id="U7mp">SPIP / RCE  (CVE-2023-27372)</h3>
  <p id="T5LJ"><em>CVSS: 9.8 | KEV: нет | Упоминания СКИПА: 25+</em></p>
  <p id="oYjn"><em>Описание: </em>SPIP до версии 4.2.1 допускает удаленное выполнение кода через значения форм в публичной области, поскольку сериализация обрабатывается неправильно.</p>
  <p id="7tSW"><em>Что по факту:</em> Есть публичный PoC и публичные nuclei шаблоны.</p>
  <p id="iu5C"><em>Вердикт: </em>В русскоязычном сегменте Интернета случаи эксплуатации маловероятны, риск массовых автоматизированных атак низкий.</p>
  <p id="Eokp"></p>
  <h3 id="Le1r">Sitecore XP / RCE (CVE-2021-42237)</h3>
  <p id="YIyT"><em>CVSS: 9.8 | KEV: да | Упоминания СКИПА: 15+</em></p>
  <p id="bLgT"><em>Описание:</em> В Sitecore XP возможна небезопасная десериализация, позволяющая удалённо выполнять команды на хосте. Эксплуатация не требует аутентификации и специальных настроек.</p>
  <p id="nRRz"><em>Что по факту:</em> В ноябре были упоминания данной уязвимости, в сети есть публичный nuclei-шаблон, есть риск автоматизированных атак.</p>
  <p id="bHNe"><em>Вердикт: </em>Уязвимость представляет серьёзную угрозу, однако в Рунете крайне мало экземпляров данного ПО, что снижает приоритет для массовых атак. Тем не менее, для уязвимых систем необходимо провести обновление и внедрить защитные меры.</p>
  <h2 id="iw0T">Выводы</h2>
  <p id="toNc">Ноябрь вновь показал, что в уязвимостях главное не цифра CVSS, а сочетание массовости ПО и простоты эксплуатации. Именно поэтому в зоне реального риска оказываются Squid и TrueConf — они широко распространены в Рунете, и ошибки в них потенциально приводят к серьёзным инцидентам.</p>
  <p id="pVsW">Другие уязвимости звучат грозно на бумаге, но почти не встречаются в российском сегменте, поэтому их реальная опасность существенно ниже. Быстрая реакция вендоров тоже играет роль: пример SuiteCRM показал, как оперативные обновления сокращают долю уязвимых инстансов буквально в считанные дни.</p>
  <p id="gTlF">Наш совет: обновлять нужно всё, но первый приоритет отдаём тем сервисам, которые действительно стоят у вас на периметре и имеют подтверждённые векторы эксплуатации. Это и есть реальная кибергигиена.</p>
  <p id="qcCp">Мы каждый день копаемся в периметре Рунета и делимся самыми интересными находками. Подписывайтесь на <a href="https://t.me/cyberok_news" target="_blank">наш телеграм</a>, чтобы не пропустить важное.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyberok/topantitop-october</guid><link>https://teletype.in/@cyberok/topantitop-october?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok</link><comments>https://teletype.in/@cyberok/topantitop-october?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok#comments</comments><dc:creator>cyberok</dc:creator><title>Рунет в стране кошмаров: ТОП/АНТИТОП уязвимостей октября</title><pubDate>Wed, 05 Nov 2025 12:28:13 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/98/45/984554d1-4bb8-49f7-bf1d-763201a15c21.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/4e/b2/4eb2bce7-06b9-4c5f-919b-0c0c5ec2144a.png"></img>Как вы провели Хэллоуин? Вот мы в СайберОК качественно повеселились и попугались, ведь наши эксперты-охотники на привидений до самого рассвета рыскали по внешнему периметру Рунета и вытаскивали на свет главных монстров октября – как новых, так и хорошо забытых старых.]]></description><content:encoded><![CDATA[
  <figure id="Cc30" class="m_column">
    <img src="https://img4.teletype.in/files/35/50/35502294-59e3-44e2-badc-12907a9a63ce.png" width="1497" />
  </figure>
  <p id="0sMY">Как вы провели Хэллоуин? Вот мы в СайберОК качественно повеселились и попугались, ведь наши эксперты-охотники на привидений до самого рассвета рыскали по внешнему периметру Рунета и вытаскивали на свет главных монстров октября – как новых, так и хорошо забытых старых. </p>
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="cmJ2"><em>Исследования, приведённые в статье, выполнялись исключительно на уровне внешнего периметра в сети Интернет и могут выявлять только те векторы и артефакты, которые доступны извне (публичные сервисы, открытые порты, публичные конфигурации и метаданные). Эти результаты не отображают состояние внутренней инфраструктуры, сетевой сегментации, конфигураций на хостах, контроля привилегий или телеметрии. Для корректной и полной оценки уровня безопасности нужно обязательно провести внутренние аудирование.</em></p>
  </section>
  <h2 id="84O1"><strong>TOП: Высокий риск + высокий охват в Рунете </strong></h2>
  <figure id="1LvX" class="m_column">
    <img src="https://img1.teletype.in/files/c3/db/c3db06e5-4d5b-473a-9b47-5cf5760885d0.png" width="1285" />
  </figure>
  <h3 id="vQCb"><strong>RCE в Microsoft WSUS / Обновить нельзя эксплуатировать (CVE-2025-59287)</strong></h3>
  <p id="hTxF"><em>CVSS: 9.8 | KEV: да </em></p>
  <p id="QkM9"><strong>Масштаб:</strong> На радарах СКИПА мы наблюдаем ~300 инстансов Microsoft WSUS SimpleAuthWebService, из которых уязвимы около 40%.</p>
  <p id="mIAC"><strong>Описание:</strong> Критическая уязвимость RCE в службах обновления Microsoft Windows Server (WSUS). Проблема вызвана небезопасной десериализацией данных AuthorizationCookie с помощью BinaryFormatter в методе EncryptionHelper.DecryptData() . Уязвимость позволяет злоумышленнику без аутентификации выполнить удаленный код с привилегиями SYSTEM, отправив вредоносные зашифрованные файлы cookie на конечную точку GetCookie().</p>
  <p id="lpt1"><strong>Что по факту: </strong>Критическое ПО, успешные кейсы эксплуатации уязвимости в дикой природе уже зафиксированы.</p>
  <p id="SA9y"><strong>Вердикт: </strong>Cерьёзная уязвимость с KEV, срочно обновить.</p>
  <figure id="2dmR" class="m_column" data-caption-align="center">
    <img src="https://img3.teletype.in/files/ea/82/ea82c68f-6565-49a6-80fe-b76800270cab.png" width="1184" />
    <figcaption><em>Информация об уязвимости в системе СКИПA</em></figcaption>
  </figure>
  <h3 id="wpaA">BIND 9 / Cache Poisoning (CVE-2025-40778)</h3>
  <p id="Mshc"><em>CVSS: 8.6 | KEV: нет </em></p>
  <p id="N1ex"><strong>Масштаб:</strong> На радарах СКИПА мы наблюдаем ~4.100 инстансов BIND-9, из которых уязвимы около 25%.</p>
  <p id="EKIm"><strong>Описание: </strong>При определённых обстоятельствах BIND недостаточно валидирует записи в ответах, что позволяет злоумышленнику внедрять поддельные данные в кэш.</p>
  <p id="O7qX"><strong>Что по факту: </strong>Публичный PoC доступен, злоумышленник способен внедрять поддельные записи в кэш уязвимого резолвера, что приведёт к подмене DNS-ответов для всех его клиентов (редирект трафика, подмена адресов сервисов и т.п.). Потенциально масштабная атака на незащищённые инстансы.</p>
  <p id="zw5R"><strong>Вердикт: </strong>Серьёзная уязвимость — обновить BIND немедленно. До патча: ограничить рекурсивный доступ (ACL), запретить рекурсию на публичных серверах, включить/проверить DNSSEC на критичных зонах, мониторить нестандартные RRset в кэшe и логи ответов.<br /></p>
  <h3 id="KDZy">BIND 9 / Повышаем градус эксплуатации (CVE-2025-40780)</h3>
  <p id="TEJX"><em>CVSS: 8.6 | KEV: нет </em></p>
  <p id="XyER"><strong>Масштаб: </strong>На радарах СКИПА мы наблюдаем ~4.100 инстансов BIND-9, из которых уязвимы около 25%.</p>
  <p id="pwBX"><strong>Описание: </strong>Ослабление энтропии генератора псевдослучайных значений, используемого для формирования transaction ID и source port. Сужение пространства возможных комбинаций значительно повышает вероятность успешного угадывания полей, по которым резолвер сопоставляет ответы с запросами.</p>
  <p id="sXLu"><strong>Что по факту: </strong>В сочетании с уязвимостью в обработке unsolicited RRs (CVE-2025-40778) сниженная случайность делает приёмы форженных ответов гораздо более надёжными — публичный PoC показывает практическую пригодность этой техники. Риск — массовая подмена кэша при таргетинге уязвимых резолверов.</p>
  <p id="xt88"><strong>Вердикт: </strong>Критично — поставить патч как можно скорее. До патча: по возможности ограничить исходящие/входящие порты, использовать NAT/порт-рандомизацию на сетевом уровне, включить DNSSEC, отслеживать аномалии в совпадениях transaction ID/port и рассмотреть перевод критичных клиентов на надёжные внешние резолверы.</p>
  <p id="T9Oc"></p>
  <h2 id="0mOl"><strong>АНТИТОП: Высокий риск + низкий охват в Рунете </strong></h2>
  <figure id="z6OJ" class="m_column">
    <img src="https://img1.teletype.in/files/c2/a7/c2a77827-23c1-41fa-89f2-5c7cc692c357.png" width="1439" />
  </figure>
  <p id="HgOR"><strong>CrushFTP / Гонка за креслом admin (CVE-2025-31161)</strong></p>
  <p id="BKTS"><em>CVSS: 9.8 | KEV: да | Упоминания СКИПА: 50+</em></p>
  <p id="AVU6"><strong>Описание: </strong>CrushFTP версии до 10.8.4 / 11.x до 11.3.1 содержат уязвимость, позволяющую обойти аутентификацию и получить контроль над учётной записью crushadmin (если не используется прокси в DMZ). В методе авторизации AWS4-HMAC (S3-совместимой) в HTTP-компоненте FTP-сервера есть состояние гонки: сервер сначала вызывает login_user_pass() без запроса пароля — в этот момент сессия проходит проверку HMAC и считается аутентифицированной, а позднее сервер повторно проверяет пользователя.</p>
  <p id="lr2w"><strong>Что по факту:</strong> В Рунете ~4000 экземпляров, есть публичный PoC и nuclei-шаблоны, но массовых кейсов эксплуатации подтвердить не удалось.</p>
  <p id="TuM9"><strong>Вердикт: </strong>Cерьёзная уязвимость, однако активность в Рунете не зафиксирована массово.</p>
  <figure id="QQqN" class="m_column" data-caption-align="center">
    <img src="https://img4.teletype.in/files/38/72/387244bb-828c-44b9-a734-b68a5d5ce969.png" width="1366" />
    <figcaption><em>Информация об уязвимости в системе СКИПA</em></figcaption>
  </figure>
  <h3 id="Z3Oj"></h3>
  <h3 id="0w0t"><strong>Axigen / Обход 2FA (CVE-2023-23566)</strong></h3>
  <p id="dsn7"><em>CVSS: 9.8 | KEV: нет | Упоминания СКИПА: 5+</em></p>
  <p id="YExr"><strong>Описание:</strong> Уязвимость в Axigen 10.3.3.52 даёт возможность обхода двухэтапной аутентификации, что позволяет злоумышленнику получить доступ к ящику при подключении учётной записи к стороннему веб-почтовому сервису.</p>
  <p id="TZsc"><strong>Что по факту: </strong>Уязвимости подвержена версия приложения 10.3.3.52. В Рунете инстансы с данной версией не обнаружены.</p>
  <p id="FSol"><strong>Вердикт: </strong>Опасна по сути, но для РФ-сегмента не актуальна.</p>
  <h3 id="URKw"></h3>
  <h3 id="kTXx"><strong>Nest RCE / Небезопасная песочница (CVE-2025-54782)</strong></h3>
  <p id="RHF9"><em>CVSS: 8.8 | KEV: нет | Упоминания СКИПА: 10+</em></p>
  <p id="oNos"><strong>Описание: </strong>В версиях ≤0.2.0 в пакете @nestjs/devtools-integration была обнаружена критическая уязвимость удалённого выполнения кода (RCE). При активации пакет предоставляет доступ к локальному HTTP-серверу разработки с конечной точкой API, использующей небезопасную песочницу JavaScript.</p>
  <p id="z7RR"><strong>Что по факту: </strong>В РУ сегменте не обнаружено активных инстансов данного ПО.</p>
  <p id="PSP7"><strong>Вердикт:</strong> Крайне низкий риск для Рунета.</p>
  <figure id="Ki7l" class="m_column" data-caption-align="center">
    <img src="https://img3.teletype.in/files/67/49/674994fe-062f-459c-bf9a-949b88cbe55b.png" width="1407" />
    <figcaption><em>Информация об уязвимости в системе СКИПA</em></figcaption>
  </figure>
  <p id="eeY5"></p>
  <h3 id="C9v0"><strong>Moxa / Админская дверь без замка (CVE-2025-6892)</strong></h3>
  <p id="N4J0"><em>CVSS: 8.7 | KEV: нет | Упоминания СКИПА: 5+</em></p>
  <p id="S7Dn"><strong>Описание: </strong>В сетевых устройствах безопасности и маршрутизаторах Moxa обнаружена уязвимость, связанная с некорректной авторизацией. Изъян в механизме аутентификации API позволяет получить несанкционированный доступ к защищённым конечным точкам API, включая те, которые предназначены для выполнения административных функций. Эта уязвимость может быть эксплуатирована после входа в систему аутентифицированного пользователя, поскольку система не может должным образом проверить контекст сеанса и не ограничивает привилегии должным образом.</p>
  <p id="hjrP"><strong>Что по факту:</strong> Не удалось оценить распространенность в Рунете.</p>
  <p id="UD5m"><strong>Вердикт: </strong>Крайне низкая вероятность активной эксплуатации в РУ сегменте.</p>
  <p id="5FAA"></p>
  <h3 id="8yC0"><strong>Grafana Image Renderer RCE / Хардкод ключик (CVE-2025-11539)</strong></h3>
  <p id="5CjQ"><em>CVSS: 10 | KEV: нет | Упоминания СКИПА: 5+ | Cybvss: 54.6*</em></p>
  <p id="euCq"><strong>Масштаб: </strong>По данным СКИПА в Рунете работает ~150 активных инстансов, на момент исследования 100% из них уязвимы.</p>
  <p id="OQyx"><strong>Описание:</strong> Grafana Image Renderer уязвим к удалённому выполнению кода из-за уязвимости записи произвольного файла. Это связано с тем, что конечная точка /render/csv не проходит проверку параметра filePath, что позволяет злоумышленнику сохранить общий объект в произвольном месте, а затем загрузить его процессом Chromium. Экземпляры уязвимы, если токен по умолчанию («authToken») не изменён или известен злоумышленнику.</p>
  <p id="RKrW"><strong>Что по факту: </strong>Так как токен можно легко получить из исходного кода приложения, необходимо срочно изменить «authToken» на отличный от стандартного значения.</p>
  <p id="q0Xt"><strong>Вердикт: </strong>В Рунете такие экземпляры встречаются нечасто и не задерживаются на радарах.</p>
  <section style="background-color:hsl(hsl(0, 0%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="n4G1"><em>* CybVSS – CyberOK Vulnerability Scoring System – метрика, разработанная нашими экспертами. Используется для быстрой оценки уязвимости на основе многих данных о ней.</em></p>
  </section>
  <figure id="GHVp" class="m_column" data-caption-align="center">
    <img src="https://img4.teletype.in/files/7f/82/7f82687a-b016-4dad-aa04-6a3fc33c5c13.png" width="1530" />
    <figcaption><em>Информация об уязвимости в системе СКИПA</em></figcaption>
  </figure>
  <h3 id="Jn2G">XWiki Platform / RCE (CVE-2025-24893)</h3>
  <p id="VzPN"><em>CVSS: 9.8 | KEV: да | Упоминания СКИПА: 30+</em></p>
  <p id="SWP5"><strong>Описание: </strong>Уязвимость в XWiki реализуется через эндпоинт SolrSearch и позволяет любому пользователю выполнить произвольный код на хосте  — без необходимости привилегий. Причина — недостаточная санитизация и/или некорректная обработка пользовательских параметров при формировании запросов/шаблонов для поискового компонента (Solr/механизмы шаблонизации).</p>
  <p id="FO50"><strong>Что по факту: </strong>В октябре был всплеск упоминаний уязвимости в публичных источниках. Эксперты СайберОК рассмотрели данную уязвимость в марте 2025 года: на момент исследования было приблизительно 7–8% уязвимых инстансов.</p>
  <p id="c8HG">На сегодняшний день СКИПА видит примерно ~130 активных хостов с данным ПО в Рунете.</p>
  <p id="tMsP"><strong>Вердикт: </strong>Уязвимость крайне опасная, но низкая распространённость в Рунете делает её менее приоритетной с точки зрения массовой эксплутации — однако для подверженных инстансов обновление и внедрение компенсирующих мер остаются обязательными.</p>
  <p id="4CQy"></p>
  <h2 id="75jE"><strong>Выводы</strong></h2>
  <p id="EvRk">Может быть самая страшная ночь в году и осталась позади, но уязвимостям сон не ведом.</p>
  <ol id="ETkd">
    <li id="G6iY">Знайте свой сетевой периметр — освятите его светом инвентаризации и патчей.</li>
    <li id="Tads">Если по сети ползёт эксплойт — действуйте без промедления, пока тени не окутали ваши сервисы.</li>
    <li id="39Lj">Даже редкие уязвимости могут ожить в полночь — удавите их прямо в колыбели.</li>
  </ol>
  <p id="peib">И пусть ваши системы вздохнут спокойно под покровом обновлений.</p>
  <p id="c1oI">В нашем <a href="https://t.me/cyberok_news" target="_blank">телеграм-канале</a> — кладовая знаний по кибербезопасности и мониторингу внешних атак. Заглядывайте.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyberok/fuzzing</guid><link>https://teletype.in/@cyberok/fuzzing?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok</link><comments>https://teletype.in/@cyberok/fuzzing?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok#comments</comments><dc:creator>cyberok</dc:creator><title>Что нам стоит хост пофаззить: методы оптимизации фаззинга веб-директорий и файлов</title><pubDate>Thu, 02 Oct 2025 13:56:40 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b3/33/b3333361-ad8b-4593-812e-05522283c10e.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/f9/1c/f91cf2ec-35b9-46ca-8bc7-b063c2749ea8.png"></img>Фаззинг — один из ключевых методов поиска уязвимостей и скрытых ресурсов на веб-серверах. Однако классический подход, использующий статические словари, часто неэффективен: он генерирует огромное количество бесполезных запросов и при этом может пропускать специфичные для целевого приложения директории и файлы. В данной статье рассматриваются методы оптимизации этого процесса с использованием краулинга, детектирования технологий и больших языковых моделей (LLM). Мы покажем, как комбинация этих методов позволяет значительно расширить охват поиска при одновременном сокращении количества запросов к серверу, делая процесс анализа более целенаправленным и эффективным.]]></description><content:encoded><![CDATA[
  <h2 id="ndhD"><strong>Аннотация</strong></h2>
  <p id="dL6h">Фаззинг — один из ключевых методов поиска уязвимостей и скрытых ресурсов на веб-серверах. Однако классический подход, использующий статические словари, часто неэффективен: он генерирует огромное количество бесполезных запросов и при этом может пропускать специфичные для целевого приложения директории и файлы. В данной статье рассматриваются методы оптимизации этого процесса с использованием краулинга, детектирования технологий и больших языковых моделей (LLM). Мы покажем, как комбинация этих методов позволяет значительно расширить охват поиска при одновременном сокращении количества запросов к серверу, делая процесс анализа более целенаправленным и эффективным.</p>
  <hr />
  <h2 id="xG9X">Введение</h2>
  <p id="uUX5">Меня зовут Станислав Савченко, я из компании CyberOK. В рамках нашей услуги PentOps – непрерывный автоматизированный пентест – мы постоянно совершенствуем методы и инструменты наступательной безопасности. Наша цель - сделать их точнее, быстрее и эффективнее, чтобы находить уязвимости раньше, чем их найдут злоумышленники. Сегодня я расскажу об одном из недавних улучшений, которое помогло нам приблизиться к этой цели.</p>
  <p id="Izfw">Поиск скрытых директорий и файлов — одна из рутинных, но критически важных задач при оценке безопасности веб-приложений. Стандартный подход, однако, часто напоминает поиск иголки в стоге сена. Инструменты вроде ffuf перебирают тысячи путей из заранее подготовленного универсального словаря, который содержит всё — от путей для PHP и ASPX до файлов бэкапов и конфигураций для десятков фреймворков. При тестировании же конкретного хоста (например, сайта на Drupal) это приводит к тому, что подавляющее большинство запросов оказывается заведомо нерелевантными, создавая избыточную нагрузку и повышая шанс пропустить реально существующие уязвимости. Таким образом, мы сталкиваемся с двумя задачами оптимизации:</p>
  <ol id="AAFu">
    <li id="sfaG"><strong>Расширение охвата:</strong> найти больше скрытых ресурсов, чем позволяет стандартный словарь, особенно если ресурсы кастомизированы.</li>
    <li id="DVIY"><strong>Сокращение запросов:</strong> уменьшить количество HTTP-запросов к серверу, убрав из словаря заведомо неподходящие пути, что ускоряет анализ и снижает нагрузку на сервер.</li>
  </ol>
  <p id="9Y70">В качестве тестового стенда для демонстрации методов использовался контейнер с веб-приложением на базе Drupal / PHP / Apache.</p>
  <h2 id="jxZ3"><strong>Как расширить охват и найти больше скрытых ресурсов</strong></h2>
  <p id="Hap6"><strong>Отправная точка: </strong>Классический фаззинг<br /> Используя стандартный общедоступный словарь объемом 9057 записей и запустив ffuf, на тестовом стенде было обнаружено <strong>16</strong> существующих эндпоинтов. Это наш базовый уровень, который мы будем стараться улучшить.</p>
  <figure id="BGgr" class="m_column">
    <img src="https://img1.teletype.in/files/0a/2f/0a2fbe5c-58bf-46df-a21b-f213db58cb97.png" width="1332" />
  </figure>
  <p id="kKpX"><strong>Динамический словарь на основе краулинга и LLM</strong><br /> Первый шаг к оптимизации — создание динамического словаря, зависящего от контекста конкретного хоста. Отличный пример такого подхода — утилита <a href="https://github.com/Invicti-Security/brainstorm" target="_blank"><strong>Brainstorm</strong></a> (от Invicti Security). Ее логика работы заключается в следующем:</p>
  <ol id="6GOA">
    <li id="42uc"><strong>Краулинг:</strong> сначала инструмент собирает все доступные ссылки с главной страницы сайта (по умолчанию – 25 ссылок).</li>
    <li id="9sib"><strong>Генерация гипотез:</strong> Собранные URL передаются большой языковой модели (LLM) с задачей: «На основе этих путей предложи еще 50 возможных эндпоинтов».</li>
    <li id="3RPh"><strong>Верификация:</strong> Сгенерированные пути отправляются в ffuf для фаззинга.</li>
    <li id="XsBP"><strong>Итерация:</strong> Найденные рабочие эндпоинты снова передаются в LLM для генерации новых гипотез. Этот цикл повторяется несколько десятков раз (например – 20).</li>
  </ol>
  <figure id="XyPq" class="m_column" data-caption-align="center">
    <img src="https://img3.teletype.in/files/a2/d7/a2d72172-ffc4-413c-8a41-3128147d40bc.png" width="973" />
    <figcaption><em>Рис.1 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="TsKQ">В результате утилита возвращает некоторое количество эндпоинтов, которые точно есть на хосте, и которые зависят от того, что на нем было обнаружено ранее.</p>
  <p id="4Oua">Запустив похожую утилиту, но выполняющую на этапе подготовки рекурсивный поиск ссылок по всей глубине хоста, этот метод позволил обнаружить <strong>21</strong> эндпоинт. Количество запросов к хосту составило всего 1000 запросов (50 URL в каждой из 20 итераций), но это уже целевой, «умный» фаззинг. Помимо этого, было совершено 20 запросов к LLM.</p>
  <figure id="uYIF" class="m_column">
    <img src="https://img2.teletype.in/files/97/60/9760938c-b609-408d-84b3-249c8323f159.png" width="1333" />
  </figure>
  <p id="Dfeb"><em>Следует отметить, что 1000 запросов – это верхняя оценка, так как LLM зачастую предлагает повторяющиеся URL, и один раз пометив URL как несуществующий, можно не совершать повторные его вызовы, сократив тем самым нагрузку на хост и уменьшив время работы.</em></p>
  <p id="4wu1"><strong>Учет технологического стека</strong><br /> Метод Brainstorm можно улучшить, если дать LLM больше информации о цели. Эту информацию легко извлечь, например, из заголовков ответа хоста:</p>
  <figure id="8ltT" class="m_column" data-caption-align="center">
    <img src="https://img3.teletype.in/files/e8/ef/e8ef9141-603e-4f27-90f2-a5a7261203ff.png" width="620" />
    <figcaption><em>Рис.2 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="oi4M">Уже на этом этапе можно сказать, что на хосте используется Drupal, Apache и PHP, а следовательно, обнаружить на нем пути характерные для ASP.NET или оборудования Cisco маловероятно.</p>
  <p id="kHVH">Но если начинать анализировать используемые технологии, то лучше использовать специализированные утилиты:</p>
  <ul id="oT9l">
    <li id="vieb"><a href="https://github.com/projectdiscovery/httpx" target="_blank"><strong>httpx </strong></a>от Project Discovery, который под капотом имеет модифицированный Wappalyzer и позволяет детектировать множество технологий, исходя из тела и заголовков ответа главной страницы;</li>
    <li id="TGD6"><a href="https://github.com/projectdiscovery/nuclei" target="_blank"><strong>nuclei </strong></a>от Project Discovery, который, будучи запущен с тегом <strong>tech</strong>, использует шаблоны для детекта технологий из специализированных URL.</li>
  </ul>
  <p id="5CTV">Кроме того, можно в LLM передать заголовки и тело ответа хоста, чтобы была возможность задетектировать технологии, которые оказались незамеченными двумя предыдущими утилитами. Итоговая схема выглядит следующим образом:</p>
  <figure id="dk1n" class="m_column" data-caption-align="center">
    <img src="https://img2.teletype.in/files/14/6a/146af1d4-b990-4f93-82ad-d6832c394686.png" width="1089" />
    <figcaption><em>Рис.3 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="ADm2">Как можно увидеть, технологии были определены примерно одинаковые, но LLM дополнительно из тела ответа смог вытащить название используемой темы – Olivero Theme – что потенциально может расширить пространство потенциальных эндпоинтов.</p>
  <p id="7P2t"><em>Помимо указанных httpx и nuclei, можно использовать любые другие утилиты для детектирования используемых технологий, в том числе Aquatone и EyeWitness, которые с помощью headless браузера обращаются к хосту, делают скриншот главной страницы и передают его LLM с целью визуального опознания технологий. </em></p>
  <p id="ztrR">Далее можно использовать схему Brainstorm, но отправить в качестве входных данных не результаты краулинга, а результаты техдетекта.</p>
  <figure id="4iRk" class="m_column" data-caption-align="center">
    <img src="https://img2.teletype.in/files/5a/ac/5aac44af-fb4f-4d74-97da-ec9af4f37145.png" width="1089" />
    <figcaption><em>Рис.4 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="biyX">Тестирование такой схемы на стенде покажет не совсем обнадеживающие результаты - при таком же количестве запросов к хосту и LLM, данный метод позволил обнаружить всего 18 эндпоинтов:</p>
  <figure id="p3Un" class="m_column">
    <img src="https://img3.teletype.in/files/6b/1b/6b1bc960-e518-4689-98cb-506cc79c09ce.png" width="1386" />
  </figure>
  <p id="9Oh7">Однако остается возможность совместить эти два метода, направив на вход LLM всё что есть – обнаруженные технологии и результаты краулинга:</p>
  <figure id="y8b7" class="m_column" data-caption-align="center">
    <img src="https://img4.teletype.in/files/70/9d/709d07b6-3105-4a95-93f2-f70db3335c3d.png" width="1089" />
    <figcaption><em>Рис.5 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="3cjg">При таком подходе количество обнаруженных эндпоинтов значительно возрастает, при том что количество отправленных запросов остается тем же – не более 1000 к хосту и 20 к LLM:</p>
  <figure id="1VKX" class="m_column">
    <img src="https://img3.teletype.in/files/64/fa/64fa20ce-032d-42af-94f3-f3a2aa9bb8c0.png" width="1389" />
  </figure>
  <p id="VBSR">Соединив же динамический словарь, созданный специального для исследуемого хоста, и статический словарь, можно достичь максимального результата, но ценой большого количества запросов:</p>
  <figure id="66Xm" class="m_column">
    <img src="https://img3.teletype.in/files/ac/51/ac510043-fccc-4d44-824d-a69a10ebb589.png" width="1391" />
  </figure>
  <h2 id="YZqF"><strong>Как сократить количество запросов без потери качества</strong></h2>
  <p id="J5A2">Что делать, если мы не можем позволить себе десятки тысяч запросов на один хост? Нужно сделать статический словарь «умнее».</p>
  <h3 id="wEJ3"><strong>Контекстное усечение словаря (Crop Dict)</strong></h3>
  <p id="Azyf">Идея проста: как мы помним, наш стандартный словарь содержит множество эндпоинтов, которые могут быть нерелевантны для отдельно взятого хоста. Поэтому можно передать LLM наш словарь и список технологий хоста с просьбой убрать всё, что не соответствует контексту.</p>
  <figure id="b56T" class="m_column" data-caption-align="center">
    <img src="https://img4.teletype.in/files/b5/ef/b5efccd3-b3ce-4bd2-b33b-acc4a99e08cc.png" width="1090" />
    <figcaption><em>Рис. 6 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="4qbi">Но здесь возникает проблема – даже в самом простом словаре из 9000 записей содержится порядка 157 тысяч символов, что превышает лимит контекста большинства LLM. Решением данной проблемы может быть разбиение словаря на <strong>чанки</strong> по 100-200 записей. Каждый чанк поочередно отправляется в LLM для фильтрации. После обработки всех чанков получается усеченный словарь.</p>
  <figure id="gsCu" class="m_column" data-caption-align="center">
    <img src="https://img2.teletype.in/files/97/5e/975e786f-f015-46fb-be8f-46a8a3c170e5.png" width="1090" />
    <figcaption><em>Рис.7 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="sO0F"><em>Опытным путем было выявлено, что оптимальный размер чанка составляет 100-200 записей. Если чанк будет слишком большим, есть опасность не влезть в размер окна контекста или получить галлюцинации LLM. При слишком маленьком размере чанка значительно увеличивается количество запросов к LLM, что приводит к удорожанию процесса, особенно на больших проектах.</em></p>
  <p id="Q99f">Использовав 100 чанков и сравнив словари, можем заметить, что усеченный словарь значительно “похудел” – почти в три раза:</p>
  <figure id="bhdw" class="m_column" data-caption-align="center">
    <img src="https://img2.teletype.in/files/d9/cd/d9cdd616-8c3a-4a1e-8666-68f79591c6f1.png" width="1089" />
    <figcaption><em>Рис.8 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="boO3">Использовав усеченный словарь вместе с ffuf, добьемся уменьшения количества запросов в три раза ценой потери всего одного эндпоинта по сравнению с статичным словарем.</p>
  <figure id="gW4T" class="m_column">
    <img src="https://img4.teletype.in/files/34/04/3404b040-2e1f-45e8-ad38-d29b9fec9184.png" width="1389" />
  </figure>
  <p id="QdZ2">Но в таблице можно также увидеть и главную проблему данного подхода – для контекстного усечения словаря потребовалось 100 обращений к LLM, что приводит к плохой масштабируемости процесса на большом скоупе.</p>
  <h3 id="wY4Y"><strong>Предварительно размеченный словарь (Pre-marked Dict)</strong></h3>
  <p id="J94F">Чтобы избежать многократной дорогостоящей фильтрации словаря для каждого хоста, можно заранее подготовить такой словарь и переиспользовать при необходимости.</p>
  <p id="mlMJ">Идея проста: взяв список всех возможных детектируемых технологий (например, из шаблона nuclei tech-detect) и сопоставив с стандартным словарем, можно каждой технологии в соответствие поставить перечень эндпоинтов, которые наиболее характерны для нее. Например:</p>
  <figure id="VGMO" class="m_original" data-caption-align="center">
    <img src="https://img1.teletype.in/files/42/b5/42b58560-be5e-49d4-b290-afa1b8126a39.png" width="308" />
    <figcaption><em>Рис. 9 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="kHlZ">Так как процедура довольно трудоемкая, целесообразнее будет выполнить ее с помощью LLM, по аналогии с предыдущим методом:</p>
  <figure id="DQ3s" class="m_column" data-caption-align="center">
    <img src="https://img1.teletype.in/files/cb/90/cb900fee-5206-49ba-a8ec-e3d73019ecba.png" width="1090" />
    <figcaption><em>Рис.10 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="Q4iH">Далее, имея размеченный словарь, можно для каждого хоста собирать технологии, как указывалось в начале статьи, передавать в LLM вместе со списком всех возможных технологий и просить выбрать наиболее подходящие. После этого по имеющимся технологиям можно выбрать из размеченного словаря только те записи, которые действительно могут быть полезны:</p>
  <figure id="sF4s" class="m_column" data-caption-align="center">
    <img src="https://img2.teletype.in/files/5e/3c/5e3cfb09-432d-44e0-979a-d3c932e9ac3c.png" width="1088" />
    <figcaption><em>Рис.11 Автор: С. O. Савченко, 2025.</em></figcaption>
  </figure>
  <p id="ncZ0">Реализовав весь процесс и запустив ffuf с полученным списком эндпоинтов, были получены следующие результаты:</p>
  <figure id="aVLh" class="m_column">
    <img src="https://img1.teletype.in/files/45/10/45100edf-17df-4875-94b4-ffebfb0db389.png" width="1390" />
  </figure>
  <p id="5ILB">Отправив всего 1302 запроса к хосту, смогли обнаружить 12 эндпоинтов. При этом было выполнено всего 100 обращений к LLM, после чего словарь можно переиспользовать сколько угодно раз.</p>
  <p id="NVjK">Используя “best practice” и совмещая с динамическим словарем описанные методы сокращения словаря  (усеченный словарь и предварительно размеченный), можно добиться гораздо лучших результатов:</p>
  <figure id="zivw" class="m_column">
    <img src="https://img4.teletype.in/files/f2/f3/f2f305b0-6c17-461d-8b4a-0eb0619c9f56.png" width="1387" />
  </figure>
  <ul id="72uH">
    <li id="v75k"><strong>Комбинация Усеченный словарь + Динамический словарь:</strong> 40 эндпоинтов, ~4270 запросов, 120 запросов к LLM на каждый хост.</li>
    <li id="Kut4"><strong>Комбинация Предварительно размеченный словарь + Динамический словарь:</strong> 39 эндпоинтов, ~2000 запросов, всего 20 запросов к LLM для этого хоста (плюс 100 однократных запросов на разметку).</li>
  </ul>
  <h2 id="I1fk"><strong>Выводы</strong></h2>
  <p id="IoJK">Таким образом, можно сделать следующие выводы:</p>
  <ul id="RhCm">
    <li id="KMe1">Для точечного, глубокого анализа одного критически важного хоста, если важен каждый скрытый эндпоинт или нет ограничений на количество отправляемых запросов, лучше использовать большой статический словарь в сочетании с динамическим словарем (Crawling + Techdetect + LLM).</li>
    <li id="XTIY">Если количество запросов всё же важно, то следует отталкиваться от того, какую погрешность мы готовы принять и сколько хостов у нас в скоупе. При одном хосте разумнее использовать усеченный словарь, при большом скоупе – предварительно размеченный, в любом случае дополнив их динамическим словарем.</li>
  </ul>
  <h2 id="g4zO"><strong>Заключение и перспективы</strong></h2>
  <p id="wsuL">Представленные методы показывают, как интеграция больших языковых моделей в традиционные инструменты пентеста позволяет перейти от «грубой силы» к интеллектуальному, контекстно-зависимому анализу. Логика, опробованная на фаззинге директорий, легко переносится и на другие области:</p>
  <ul id="fVzH">
    <li id="Hd0Y"><strong>Фаззинг параметров:</strong> Оптимизация работы таких инструментов, как x8, Arjun или ParamMiner, путем предсказания наиболее вероятных имен параметров на основе техдетекта.</li>
    <li id="VxE1"><strong>Фаззинг поддоменов:</strong> Генерация гипотетических поддоменов, релевантных для конкретной организации, на основе данных, найденных в открытых источниках.</li>
  </ul>
  <p id="nc9P">Таким образом, будущее инструментов автоматизированной безопасности лежит в симбиозе классических методов и искусственного интеллекта, что позволяет специалистам сосредоточиться на сложных задачах анализа, а не на рутинном переборе значений.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@cyberok/top-antitop-september</guid><link>https://teletype.in/@cyberok/top-antitop-september?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok</link><comments>https://teletype.in/@cyberok/top-antitop-september?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=cyberok#comments</comments><dc:creator>cyberok</dc:creator><title>⚠️ ТОП/АНТИ-ТОП «страшилок» сентября. Какие уязвимости реально опасны для Рунета</title><pubDate>Tue, 30 Sep 2025 10:38:21 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/a1/e5/a1e53b7b-00f1-4584-b69d-90f496508cff.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/78/d0/78d096b6-e5d5-4903-bdba-97a10abfcefb.png"></img>Привет, сисадмины и блу-тимы! 👋]]></description><content:encoded><![CDATA[
  <figure id="gne5" class="m_column">
    <img src="https://img3.teletype.in/files/ac/dd/acdda05b-f2e1-4ca9-8b17-491de8c4689c.png" width="1920" />
  </figure>
  <p id="5dyn">Привет, сисадмины и блу-тимы! 👋</p>
  <p id="SFLN">В сегодняшнем списке собрали самые громкие CVE месяца — расскажем, кто реально опасен, а кто просто лает, но не кусает. Не паникуем, патчим и держим руку на логах.</p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="zzjG"><em>Исследования, приведённые в статье, выполнялись исключительно на уровне внешнего периметра в сети Интернет и могут выявлять только те векторы и артефакты, которые доступны извне (публичные сервисы, открытые порты, публичные конфигурации и метаданные). Эти результаты не отображают состояние внутренней инфраструктуры, сетевой сегментации, конфигураций на хостах, контроля привилегий или телеметрии. Для корректной и полной оценки уровня безопасности нужно обязательно провести внутренние аудирование.</em></p>
  </section>
  <h2 id="🔥-HOT-HOT!-TOP-5-уязвимостей-по-охвату-в-Рунете">🔥 HOT-HOT! TOП-5 уязвимостей по охвату в Рунете</h2>
  <figure id="V15C" class="m_column">
    <img src="https://img3.teletype.in/files/63/24/6324ef54-0b83-494d-89c8-11a899b2deb2.png" width="1372" />
  </figure>
  <h4 id="🐙-GitLab-/-Вебхук-шпиён-(CVE-2025-6454)">🐙 GitLab / Вебхук-шпиён (CVE-2025-6454)</h4>
  <p id="io1F"><em>CVSS: 8.8 | KEV: нет | Real World Danger: 2.0</em></p>
  <p id="nvDd">Масштаб: На радарах СКИПА фиксируется ~30.000 активных инстансов GitLab в Рунете. Из них ~37% потенциально уязвимы.</p>
  <p id="h1Z0">Суть: Уязвимость позволяет аутентифицированному пользователю инициировать внутренние запросы через прокси и внедрять SSRF в заголовки-вебхуков.</p>
  <p id="gXUp">Что по факту: Старые инстансы под риском CI/CD атак. Патч вышел в релизе 18.3.2. — обновись прямо сейчас!</p>
  <p id="cd75">Вердикт: Массовая поверхность атаки — апдейт обязателен. Смотрим в оба за вебхуками в средах разработки и CI.</p>
  <h4 id="💥-UMI-CMS-/-XSS-ловушка-для-админов-(BDU:2025-08683)">💥 UMI CMS / XSS-ловушка для админов (BDU:2025-08683)</h4>
  <p id="Hm40"><em>CVSS: 9.1 | KEV: нет</em></p>
  <p id="usR6">Масштаб: По данным СКИПА в Рунете работает ~20.000 активных инстансов UMI CMS. ~2.000 из них уязвимы.</p>
  <p id="olkS">Описание: Некорректная валидация веб-страниц позволяет внедрять XSS через специально подготовленный файл, захватывать админ-сессии и выполнять вредоносный JS в контексте панели управления.</p>
  <p id="YUvh">Что по факту: Большая база инсталляций + солидный пул уязвимых экземпляров = привлекательный вектор для целевых атак, мошенничества с аккаунтами и дальнейшей компрометации сайтов. Несмотря на небольшое количество упоминаний, баг простой и работающий.</p>
  <p id="8zGl">Вердикт: Высокий приоритет для аудита UMI-инстансов, патчинга и внедрения правил очистки/контроля контента.</p>
  <h3 id="qP7A">🕵️ PARTS SOFT CMS / Тук-тук! Кто в системе живет? (BDU:2025-05287 / BDU:2025-05286)</h3>
  <p id="EGJq"><em>BDU:2025-05286 — CVSS: 6.1 | KEV: нет<br />BDU:2025-05287 — CVSS: 7.5 | KEV: нет</em></p>
  <p id="1ZvA">Масштаб: На радарах СКИПА наблюдаем ~5.000 инстансов PARTS SOFT CMS. Пока патча нет — потенциально все уязвимы.</p>
  <p id="kHdj">Описание: Различия в ответах сервера позволяют злоумышленнику осуществлять перебор (enumeration) пользователей. Это раскрывает конфиденциальную информацию и упрощает атаки password-spraying и фишинг. Перебор ID может использоваться для целенаправленной CSRF-эксплуатации.</p>
  <p id="205U">Что по факту: Широкое наличие в открытой сети и отсутствие исправления — классика для автоматизированных массовых атак, особенно в связке с фишинг-кампаниями.</p>
  <p id="yW2R">Вердикт: Мониторим, ставим ограничение запросов, ставим WAF/ratelimit — пока патча нет, компенсируем.</p>
  <h4 id="📹-TrueConf-Server-/-Онлайн-конференция-для-эксплойтов-(BDU:2025-10114-/-BDU:2025-10115-/-BDU:2025-10116)">📹 TrueConf Server / Онлайн-конференция для эксплойтов (BDU:2025-10114 / BDU:2025-10115 / BDU:2025-10116)</h4>
  <p id="OQyH"><em>BDU:2025-10114 — CVSS: 7.5 | KEV: нет<br />BDU:2025-10115 — CVSS: 7.5 | KEV: нет<br />BDU:2025-10116 — CVSS: 9.8 | KEV: нет</em></p>
  <p id="6Z57">Масштаб: TrueConf — одна из самых популярных платформ ВКС в РФ. По данным СКИПА, в Интернете доступно несколько тысяч установок, более 80% из них потенциально уязвимы (один хост может быть затронут всеми тремя уязвимостями). На данный момент не наблюдается доступных публичных эксплойтов.</p>
  <p id="jaR6">Описание: В августе найдены три уязвимости в TrueConf Server; все подтверждены вендором и исправлены.</p>
  <p id="KF9b">Что по факту: Платформа широко распространена, процент уязвимых инстанций высокий — если не применили апдейты, можно получить массовые проблемы с конфиденциальностью и доступностью.</p>
  <p id="TEdA">Вердикт: Критический приоритет для операторов ВКС — массовый патчинг и проверка инсталляций обязательны.</p>
  <h4 id="🌐Cisco-IOS/IOS-XE-/-Открытый-SNMP-≠-«всё-ок»-(CVE-2025-20352)">🌐Cisco IOS/IOS XE / Открытый SNMP ≠ «всё ок» (<a href="https://github.com/cyberok-org/CVE-2025-20352" target="_blank">CVE-2025-20352</a>)</h4>
  <p id="PIoT"><em>CVSS: 7.7 | KEV: нет | Real World Danger: 4.0</em></p>
  <p id="8kco">Масштаб: СКИПА фиксирует &gt;30 000 устройств с SNMP v1/v2c в Рунете. Из них ≈1 700 выглядят потенциально уязвимыми к CVE-2025-20352.</p>
  <p id="wmlA">Описание: Переполнение стека в подсистеме SNMP Cisco IOS/IOS XE. Для эксплуатации требуются валидные SNMP-учётки. При низких правах возможен DoS (перезагрузка). На IOS XE при повышенных правах возможен RCE через специально сформированные SNMP-пакеты. Уязвимость имеет признаки 0-day — используется злоумышленниками.</p>
  <p id="swg5">Что по факту: Если у вас открыт SNMP и/или скомпрометированы SNMP-учётные записи —риск растет. Операторам сети срочно проверить SNMP-доступность, применить фильтрацию и обновления, а также отозвать/сменить credentials.</p>
  <p id="AZOH">Вердикт: Критично для сетевой инфраструктуры — приоритет для немедленной проверки и мер по снижению риска (фильтрация, обновление, смена учётных данных).</p>
  <p id="Zw5q"></p>
  <h2 id="💀-ANTI-TOP-/-локально-опасные,-но-редкие">💀 АНТИТОП-5</h2>
  <figure id="f1Kh" class="m_column">
    <img src="https://img4.teletype.in/files/b2/51/b2518c76-e0a8-4e66-8498-82da4261b71b.png" width="1367" />
  </figure>
  <h3 id="3Lms">🎁 FreePBX / Купи модуль, взломы в подарок (CVE-2025-57819)</h3>
  <p id="QxQp"><em>CVSS: 10 | KEV: да | Real World Danger: 2.0 | Упоминания СКИПА: 25+</em></p>
  <p id="iWwO">Описание: Уязвимость в FreePBX (терминалы 15/16/17) позволяет обходить защиту пользовательских данных и получить неавторизованный доступ к админке, что теоретически даёт возможность манипуляций с базой данных и удалённого выполнения кода. Вендор выпустил фиксы.</p>
  <p id="d3jX">Что по факту: Для эксплуатации нужен платный модуль EndPoint Manager. Публичные PoC/шаблоны нестабильны и экзотичны (техники типа time-based / union-based).</p>
  <p id="3Yop">Вердикт: Cерьёзная уязвимость по описанию и с KEV в истории, но риск для Рунета локален и специфичен.</p>
  <h4 id="📊-Telerik-Report-Server-/-Читать-отчеты-без-смс-и-регистрации-(CVE-2024-4358)">📊 Telerik Report Server / Читать отчеты без смс и регистрации (CVE-2024-4358)</h4>
  <p id="sYqz"><em>CVSS: 9.8 | KEV: да | Real World Danger Score: 5.0 | Упоминания СКИПА: 10+</em></p>
  <p id="VELw">Описание: В старых сборках Telerik Report Server на IIS возможен обход аутентификации, что даёт неавторизованному атакующему доступ к ограничённой функциональности и потенциальной эскалации.</p>
  <p id="au6p">Что по факту: Уязвимость серьёзная, KEV есть, но продукт в Рунете встречается редко — видимых хостов мало.</p>
  <p id="xV5U">Вердикт: Опасна по сути, но для РФ-сегмента не популярна. Патчите, если есть.</p>
  <h4 id="🔧-BIG-IP-Next-Central-Manager-/-Слишком-откровенный-API-(CVE-2024-26026)">🔧 BIG-IP Next Central Manager / Слишком откровенный API (CVE-2024-26026)</h4>
  <p id="7bqu"><em>CVSS: 9.8 | KEV: не подтверждено | Real World Danger Score: 2.0 | Упоминания СКИПА: 5+</em></p>
  <p id="4smb">Описание: SQL-инъекция в API BIG-IP Next Central Manager может позволить атакующему выполнить произвольные запросы к базе данных.</p>
  <p id="CCXQ">Что по факту: Интерфейсы видны преимущественно в локалках; публичных экземпляров в интернете почти не найдено; демонстрационной среды/экземпляра в интернет-пространстве эксперты не обнаружили.</p>
  <p id="zfhW">Вердикт: Теоретически критично, но в Рунете ПО практически не представлено — риск крайне низкий.</p>
  <h4 id="🧩-SAP-NetWeaver-на-IBM-i-series-/-Проверка-подлинности-–-роскошный-максимум?-(CVE-2025-42958)">🧩 SAP NetWeaver на IBM i-series / Проверка подлинности (CVE-2025-42958)</h4>
  <p id="DDCH"><em>CVSS: 9.1 | KEV: не подтверждено | Real World Danger Score: 2.0 | Упоминания СКИПА: &lt; 5</em></p>
  <p id="qhfs">Описание: Недостаточная проверка подлинности в приложении на IBM i-series даёт возможность неавторизованным пользователям с высокими привилегиями работать с конфиденциальными данными и административными функциями.</p>
  <p id="ZfXe">Что по факту: Критичный профиль, но продукт крайне редок в Рунете. Уход вендора с рынка РФ может осложнить апдейты, но публичных уязвимых хостов не видно.</p>
  <p id="HvuJ">Вердикт: Серьёзная уязвимость для тех, у кого есть такой актив, но массовой угрозы в Рунете нет.</p>
  <h4 id="🛡️-GitHub-Enterprise-Server-/-Админ-играет-в-root-рулетку-(CVE-2024-2469)">🛡️ GitHub Enterprise Server / Админ играет в root-рулетку (CVE-2024-2469)</h4>
  <p id="a2hT"><em>CVSS: 7.2 | KEV: не подтверждено | Real World Danger Score: 2.0 | Упоминания СКИПА: &lt; 5</em></p>
  <p id="lX8w">Описание: Уязвимость позволяла злоумышленнику с ролью администратора выполнить код и получить root-доступ через SSH. Исправлено в рядах релизов.</p>
  <p id="fRly">Что по факту: GitHub Enterprise в РФ-сегменте встречается редко; публичных инстансов с подтверждённой уязвимостью не обнаружено.</p>
  <p id="Hn7h">Вердикт: Технически серьёзно, но для отечественной инфраструктуры — практически неактуальна.</p>
  <h4 id="💡-Выводы">💡 Выводы</h4>
  <p id="lLY6">Среди этих CVE есть как действительно подтверждённые и опасные (KEV), так и те, которые на бумаге выглядят страшно, но в Рунете встретить их почти нереально. Правила просты:</p>
  <ul id="5b2x">
    <li id="5Fw3">Знайте свой сетевой периметр! Патчите то, что реально активно у вас в сети.</li>
    <li id="IXMR">KEV = рэд флэг. Если там есть эксплойты, то действуйте.</li>
    <li id="ULJR">Даже редкие уязвимости требуют внимания</li>
  </ul>
  <p id="HoAW">Заглядывайте к нам в <a href="https://t.me/cyberok_news" target="_blank">телеграм </a>— там много материалов по информационной безопасности и мониторингу внешних атаĸ. И обновись сейчас! ⚡</p>

]]></content:encoded></item></channel></rss>