Ежедневно эксперты Solar 4RAYS следят за появлением уязвимостей в распространенных веб-приложениях, а также эксплойтов под эти уязвимости. Мониторинг осуществляется для своевременного создания детектирующих логик, которые впоследствии реализуются в продуктах и сервисах «Солара». Параллельно накапливается статистика, которая позволяет сформировать представление об изменениях в ландшафте угроз этого типа.
В третьем квартале мы проанализировали 296 сообщений о новых уязвимостях и proof-of-concept для них в более чем 200 продуктах. В этой статье расскажем о результатах нашего анализа.
Основные результаты:
- Количество обнаруженных уязвимостей по сравнению со вторым кварталом выросло на 37,7% — с 215 до 296.
- Сетевой вектор имеют 81,8% из них, в 88% используется протокол HTTP.
- Средний уровень критичности обнаруженных уязвимостей — 7,8.
- Самый уязвимый продукт квартала — Wordpress и плагины для него (9%). Также обнаружены уязвимости в AI-сервисах, библиотеках Node.js, продуктах Fortinet, в различных роутерах и другом сетевом оборудовании.
- Большая часть (67,3%) обнаруженных сетевых уязвимостей имела уровень критичности High и Critical.
- Межсайтовый скриптинг, SQL-инъекция, неограниченная загрузка файла опасного типа, внедрение команды ОС, обход авторизации с помощью ключа, контролируемого пользователем, — наиболее часто обнаруживаемые типы уязвимостей в третьем квартале.
Векторы и уровень критичности
Из всех обнаруженных за квартал уязвимостей сетевой вектор (когда эксплуатация происходит через сетевые протоколы HTTP, SSH, SMB и др.) имеют 81,8%. Из этого объема 88% (213 сообщений об уязвимостях) пришлось на HTTP.
Векторы уязвимостей в 3-м квартале 2025 года
По сравнению со вторым кварталом доля сетевых уязвимостей упала на 9 процентных пунктов (п. п.). Падение обусловлено ростом количества уязвимостей, имеющих локальный характер.
Векторы уязвимостей в 2-м квартале 2025 года
Значительный рост совокупного количества уязвимостей обусловлен сезонным фактором.
Большая часть (67,3%) обнаруженных сетевых уязвимостей имела уровень критичности High и Critical. В предыдущем квартале на такие уязвимости пришлось 59,7%.
Распределение уязвимостей по уровню критичности в 3-м квартале 2025 г.
Важно отметить, что в 3-м квартале доля High-уязвимостей выросла на 7,8 п. п. и стала практически равной Critical. Данное изменение может быть обусловлено тем, что общая доля not-defined-уязвимостей сократилась практически на 23 п. п. — то есть сообщения об уязвимостях в третьем квартале обрабатывались оперативнее и им быстрее присваивалась степень критичности.
Распределение уязвимостей по уровню критичности во 2-м квартале 2025 г.
Уязвимости в продуктах
Wordpress
Лидерство по количеству опубликованных PoC третий квартал подряд занимает CMS-платформа с открытым кодом Wordpress. За 3-й квартал было опубликовано 28 сообщений. Максимальный балл критичности (10/10) получили две уязвимости в плагинах Pie Register plugin (CVE-2025-34077) и Simple File List plugin (CVE-2020-36847). CVE-2025-34077 — позволяет обойти аутентификацию, CVE-2020-36847 — выполнить RCE путем переименования файла png в php.
Самые уязвимые продукты в 3-м квартале 2025 г.
В третьем квартале доля уязвимостей, связанных с WordPress, сократилась на 53,85% относительно предыдущего квартала. Это частично объясняется тем, что ряд опубликованных ранее PoC позже был удален из открытого доступа, а также тем, что некоторые CVE оказались дубликатами уже известных проблем. Даже с учетом этих факторов WordPress остается лидером по количеству уязвимостей, поэтому при использовании этой CMS следует особенно внимательно следить за актуальностью устанавливаемых плагинов.
Самые уязвимые продукты во 2-м квартале 2025 г.
AI-сервисы
За третий квартал было опубликовано 15 PoC-уязвимостей в различных AI-сервисах (Aibox, Liner, Telegai, Deepy, Chaindesk). Ранее столь активного появления уязвимостей под такие платформы мы не наблюдали, этот всплеск происходит впервые. Примером такой уязвимости является CVE-2025-51865 (8,8, High), позволяющая злоумышленникам получать конфиденциальную информацию путем перечисления ключей потоков в URL-адресе (IDOR) в веб-сервисе Ai2 Playground. Большая часть уязвимостей, найденных в AI-сервисах, связана с XSS (CWE-79) и IDOR (CWE-639).
Все это не слишком сложные уязвимости, связанные не столько с какими-то специфическими особенностями работы самих AI-сервисов, сколько с тем, что многие из них находятся на стадии стартапов и команды разработки пока еще не уделили достаточно внимания даже базовой безопасности своих сетевых ресурсов. Судя по количеству опубликованных PoCs, исследователи безопасности (а значит, и злоумышленники) всерьез заинтересовались данными сервисами, и их разработчикам самое время вплотную заняться хотя бы базовой безопасностью. В противном случае вероятны крупные инциденты, связанные с утечками пользовательских данных и работоспособностью самих сервисов.
Node.js
Библиотеки и фреймворки для Node.js также стали предметом исследований в третьем квартале. Так, например, уязвимость CVE-2025-7783 получила рейтинг критичности 9,4. CVE-2025-7783 — уязвимость использования недостаточно случайных значений в form-data допускает загрязнение параметров HTTP.
Fortinet
Стало известно минимум о трех PoC-эксплойтах в продуктах Fortinet, опубликованных в публичном доступе. Например, CVE-2025-25257 (9,8 CRITICAL) — уязвимость в Fortinet FortiWeb, позволяющая внедрять команды SQL.
Сitrix
Также стало известно о минимум трех публичных PoC-эксплойтах в продуктах Citrix. Об уязвимости в NetScaler ADC and Gateway мы писали в нашем блоге (CVE-2025-5777).
Топ-5 уязвимостей по количеству вышедших Proof-of-Concept
Топ-5 уязвимостей по количеству PoC во 2-м квартале 2025 г.
Некоторые уязвимости, опубликованные в течение квартала, получили несколько реализаций в виде Proof-of-Concept. Обычно такое происходит с наиболее опасными и/или легко эксплуатируемыми уязвимостями. Кратко опишем уязвимости, для которых в прошедшем квартале вышло наибольшее число PoC.
CVE-2025-53770 (9,8/10), также известная как ToolShell. Десериализация ненадежных данных в локальном Microsoft SharePoint Server позволяет неавторизованному злоумышленнику выполнить код по сети. Данная уязвимость является, пожалуй, самой громкой за весь третий квартал. Мы писали о ней у нас в блоге.
CVE-2025-5777 (9,3/10) — уязвимость в Сitrix NetScaler ADC and Gateway. О которой мы говорили выше.
CVE-2025-25257 (9,8/10) — уязвимость в Fortinet FortiWeb, которую мы также упоминали выше.
CVE-2025-57819 (10/10) — уязвимость в FreePBX (модуль endpoint), при которой ненадежная обработка входных данных позволяет обойти аутентификацию и выполнить неаутентифицированную SQL-инъекцию, приводящую к удаленному выполнению кода (RCE).
CVE-2025-47812 (10/10) — уязвимость удаленного выполнения кода (RCE) в Wing FTP Server (версии до 7.4.4). Подробнее об уязвимости читайте в нашем телеграм-канале (https://t.me/four_rays/112).
На рост количества PoC могут влиять публикации или работы независимых исследовательских подразделений в области кибербезопасности, например: WatchTowr Labs и Arctic Wolf Labs.
Наиболее часто обнаруживаемые типы уязвимостей
Во втором квартале мы выделяем 10 типов (приводим с их номерами по Common Weakness Enumeration, CWE) уязвимостей, которые обнаруживаются чаще других.
Уязвимость (CWE) |
Количество в 3-м квартале |
Количество во 2-м квартале |
Изменение |
---|---|---|---|
CWE-79: недостаточная нейтрализация ввода при формировании веб-страницы (XSS) |
43 |
26 |
+65.38% |
CWE-89: внедрение SQL-кода (SQL-инъекция) |
35 |
10 |
+250% |
CWE-434: неограниченная загрузка файлов опасного типа |
14 |
23 |
−64.29% |
CWE-78: недостаточная нейтрализация специальных элементов в ОС-командах |
14 |
– |
– |
CWE-639: обход авторизации через управляемый пользователем ключ (IDOR) |
13 |
– |
– |
CWE-502: десериализация ненадежных данных |
12 |
5 |
+140% |
CWE-94: недостаточный контроль генерации кода (внедрение кода) |
11 |
10 |
+10% |
CWE-74: недостаточная нейтрализация специальных элементов в выводе |
11 |
– |
|
CWE-20: недостаточная валидация ввода |
10 |
– |
|
CWE-77: недостаточная нейтрализация специальных элементов в командах (внедрение кода) |
8 |
– |
|
Первое место, как и в прошлом квартале, заняли уязвимости межсайтового скриптинга (XSS). Характерным примером такой уязвимости в 3-м квартале была CVE-2025-44136 с критичностью 9,6/10 в продукте MapTiler Tileserver-php v2.0.
Второе место заняли уязвимости внедрения SQL-кода. Ярким примером является описанная выше CVE-2025-57819.
Третье и четвертое место заняли уязвимости неограниченной загрузки файлов опасного типа, например описанная выше CVE-2020-36847, и внедрение команд ОС, например CVE-2025-34030.
Пятое место заняли IDOR-уязвимости, например описанная выше CVE-2025-51865.
Шестое место заняли уязвимости десериализации ненадежных данных. Например, CVE-2025–50460, о которой мы выпускали лабораторную работу в нашем телеграм-канале (https://t.me/four_rays/121).
Седьмое и восьмое место заняли уязвимости внедрения кода и недостаточная нейтрализация специальных элементов в выводе. Для уязвимости внедрения кода характерным примером является CVE-2025–34161, о которой мы упоминали в нашем канале. Недостаточная нейтрализация специальных элементов в выводе часто является вспомогательной уязвимостью к другим типам уязвимостей.
Девятое место заняла уязвимость недостаточной валидация ввода, которая, в свою очередь, также часто является вспомогательной.
Десятое место заняли уязвимости недостаточной нейтрализации специальных элементов в командах. Например, CVE-2025-54782.
Распределение уязвимостей по CWE в 3-м квартале 2025 г.
В третьем квартале в рейтинг вошла уязвимость IDOR. Во-первых, этому риску подвержены многие AI-сервисы. Кроме того, на фоне роста числа SQL-уязвимостей увеличилось и количество случаев, связанных с недостаточной нейтрализацией специальных элементов в выводе, поскольку она часто выступает вспомогательным фактором при эксплуатации. Аналогичную ситуацию можно наблюдать и с уязвимостью недостаточной валидации ввода, которая нередко сопровождает атаки XSS. Также в рейтинг попали две уязвимости, позволяющие внедрять код CWE-77 и CWE-94. Чтобы не запутаться, кратко изложим их отличия.
CWE-77 — Command Injection
Позволяет злоумышленнику вставить и выполнить команды оболочки ОС через уязвимый вызов (например, os.system('ping ' + user_input)). В результате атакующий может изменить командную строку и заставить приложение выполнить дополнительные или другие системные команды.
CWE-94 — Code Injection
Позволяет злоумышленнику вставить и выполнить произвольный программный код внутри интерпретатора приложения (например, eval(user_input) в PHP/Python/JS). Атакующий получает возможность вызвать функции и выполнить логические операции в контексте приложения.
Заключение: обновляйтесь
Общую ситуацию на ландшафте угроз в третьем квартале 2025 года можно охарактеризовать так: стабильный рост выводимых PoC и громкий всплеск ToolShell, Сitrix и Fortinet.
Еще один скачок третьего квартала — уязвимости, связанные с AI-сервисами. И если вы их разрабатываете или защищаете, убедитесь, что ваши тылы прикрыты и патчи установлены. Предполагаем, что в дальнейшем уязвимости AI-платформ будут нашей обыденностью.
Вывод всегда может быть только один, следите за обновлениями ПО и своевременно обновляйтесь.
Также рекомендуем обратить внимание на уязвимости в ПО, о которых мы писали в нашем телеграм-канале:
В канале мы пишем только о самых опасных или массовых уязвимостях, которые требуют оперативной реакции. Словом, обновляйтесь.
Команда Solar 4RAYS продолжит наблюдать за ландшафтом и публиковать обновления в блоге.