Критическая уязвимость в GFI KerioControl: более 12000 межсетевых экранов остаются под угрозой

CyberSecureFox 🦊

Специалисты The Shadowserver Foundation выявили серьезную проблему безопасности: свыше 12 000 устройств GFI KerioControl остаются уязвимыми для критической RCE-уязвимости (Remote Code Execution), несмотря на выпущенное в декабре 2024 года исправление. Данная ситуация создает значительные риски для корпоративной инфраструктуры по всему миру.

Подробности уязвимости CVE-2024-52875

Уязвимость была обнаружена исследователем Эджидио Романо в декабре 2024 года. Технический анализ показал, что проблема связана с некорректной обработкой GET-параметра dest, что потенциально позволяет злоумышленникам проводить атаки типа HTTP Response Splitting. Особую опасность представляет возможность осуществления XSS-атак и удаленного выполнения кода.

Географическое распространение уязвимых устройств

По данным исследования, наибольшая концентрация уязвимых устройств KerioControl зафиксирована в следующих странах:

— Иран
— США
— Италия
— Германия
— Россия
— Казахстан
— Узбекистан
— Франция
— Бразилия
— Индия

Активные попытки эксплуатации

Аналитики компании Greynoise зафиксировали активные попытки использования PoC-эксплоита, направленные на хищение CSRF-токенов администратора. Существование публично доступного эксплоита значительно повышает риски успешных атак, так как его могут использовать даже злоумышленники с низкой технической квалификацией.

Рекомендации по защите

Для защиты от потенциальных атак специалисты настоятельно рекомендуют произвести обновление до версии KerioControl 9.4.5 Patch 2, выпущенной 31 января 2025 года. Эта версия содержит не только исправление CVE-2024-52875, но и дополнительные улучшения безопасности. Промедление с установкой обновлений может привести к серьезным последствиям для безопасности корпоративной инфраструктуры.

Учитывая критичность уязвимости и активные попытки её эксплуатации, администраторам систем безопасности необходимо в кратчайшие сроки провести аудит используемых версий KerioControl и реализовать необходимые обновления. Это позволит минимизировать риски несанкционированного доступа к корпоративным ресурсам и предотвратить потенциальные инциденты безопасности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.