Более 12 000 устройств KerioControl под угрозой критической уязвимости

современном мире кибербезопасность становится все более актуальной проблемой, и недавно была выявлена крайне опасная уязвимость в межсетевых экранах GFI KerioControl. Уязвимость, получившая идентификатор CVE-2024-52875, затрагивает версии 9.2.5–9.4.5 и позволяет злоумышленникам удаленно выполнять код (RCE – Remote Code Execution). В настоящее время киберпреступники активно используют этот эксплойт, что ставит под угрозу тысячи устройств по всему миру.

Исследователи обнаружили, что уязвимость присутствует в следующих неаутентифицированных URI веб-интерфейса KerioControl:

  • /nonauth/addCertException.cs
  • /nonauth/guestConfirm.cs
  • /nonauth/expiration.cs

Эти страницы некорректно фильтруют данные, передаваемые пользователем через параметр dest в запросе GET. В результате злоумышленники могут внедрять символы перевода строки (LF – Line Feed) в HTTP-ответы, что делает возможными атаки разделения HTTP-ответов (HTTP response splitting). Это, в свою очередь, приводит к открытым редиректам (open redirects) и отраженному межсайтовому скриптингу (XSS).

Доказательство концепции (PoC – Proof of Concept), представленное исследователями, показывает, что злоумышленники могут создать вредоносную ссылку, которая при нажатии администратором активирует механизм обновления прошивки и загружает вредоносный .img файл. В результате злоумышленник получает права root на устройстве.

Поскольку эксплойт работает через неаутентифицированные URI, киберпреступники могут использовать методы социальной инженерии для заманивания администраторов в ловушку.

По данным The Shadowserver Foundation на 9 февраля 2025 года, в мире насчитывается 12 229 уязвимых и незащищенных устройств KerioControl. Опубликованная Shadowserver тепловая карта показывает широкое распространение уязвимости в Северной Америке, Европе и Азии.

Организация также зафиксировала активные попытки сканирования данной уязвимости через свои honeypot-сенсоры, что свидетельствует об уже идущих атаках.

К сожалению, Национальная база данных уязвимостей (NVD – National Vulnerability Database) еще не выпустила официальный совет или обновление по CVE-2024-52875. Это может привести к тому, что многие организации не осознают уровень угрозы до момента взлома их систем.

Если уязвимость будет успешно использована, злоумышленники смогут полностью контролировать устройство, получить доступ к корпоративным сетям или использовать компрометированные устройства для атак на другие системы. Это может привести к утечке данных, атакам программ-вымогателей или другим видам киберпреступлений.

На данный момент GFI Software не выпустила официального патча или предупреждения по CVE-2024-52875. В связи с этим организациям, использующим затронутые версии KerioControl, следует принять следующие меры:

  1. Ограничение доступа: Разрешить доступ к веб-интерфейсу только с доверенных IP-адресов.
  2. Мониторинг активности: Регулярно проверять журналы безопасности и следить за подозрительной активностью.
  3. Обновления ПО: Следить за выходом новых версий прошивки от GFI Software и устанавливать их незамедлительно.
  4. Обучение администраторов: Информировать специалистов по безопасности о возможных фишинговых атаках и вредоносных ссылках.

Shadowserver призывает организации проверить свои системы на наличие данной уязвимости. Для этого рекомендуется использовать мониторинговые платформы и отслеживать возможные признаки компрометации.

Уязвимость CVE-2024-52875 является еще одним напоминанием о важности своевременного обновления систем безопасности. Поскольку межсетевые экраны играют ключевую роль в защите корпоративных сетей, их компрометация может привести к серьезным последствиям.

На данный момент более 12 000 уязвимых устройств остаются открытыми в интернете, что делает их легкой мишенью для злоумышленников. В связи с этим организациям необходимо как можно скорее обновить свои устройства или принять альтернативные меры защиты.

С учетом растущей сложности технологической среды своевременное обновление программного обеспечения и постоянное усиление мер кибербезопасности должны стать приоритетом для любой организации.

Перейти к содержимому