Автоматизированная информационная система документооборота и делопроизводства на базе CompanyMedia для Самарской области
Как платформа для тестирования Fplus «Спутник» помогает развивать экосистему отечественных ИТ-решений
Кейс: разработка системы Pilotage Multi-Métier для ПСМА Рус
Fplus Telco: компактный сервер для телекома
Анна Сахарова («Лобачевский Lab»): «Основная задача Парка науки ННГУ — развивать нижегородскую научную коммуникацию, и современные технологии помогают шире охватывать аудиторию»
ЦБ
°
суббота, 17 января 2026

Опасные инъекции: эксперт об уязвимостях в Devolutions Server

Опасные инъекции: эксперт об уязвимостях в Devolutions Server
Изображение: Газинформсервис
Недавно компания Devolutions выпустила экстренные обновления безопасности для своего флагманского решения для управления паролями — Devolutions Server, устраняя уязвимости, которые могут раскрыть чувствительные учётные данные. Инженер-аналитик компании «Газинформсервис» и эксперт в области кибербезопасности Екатерина Едемская объяснила, в чём заключаются уязвимости, и дала ряд рекомендаций для защиты от кибератак.

Наиболее критическая из них связана с ошибкой в инъекции SQL, которая может позволить злоумышленникам украсть или изменить критически важные данные, — CVE-2025-13757 (CVSS 9,4). Екатерина Едемская подчеркнула, что даже аутентифицированный доступ не гарантирует безопасности, если в коде остаются «слепые зоны».

«SQL-инъекция через параметр DateSortField в логах позволяет злоумышленнику с базовыми правами получить полный контроль над БД, включая секреты. Особенно тревожно, что атака возможна через механизм логирования, этот компонент не всегда проходит стресс-тестирование наравне с основными функциями», — подчеркнула инженер-аналитик.

Помимо этого, исследователи выявили уязвимость CVE-2025-13758, которая приводит к утечке паролей в метаданных запросов. «Вместо строгого разделения на чувствительные и общие данные система передавала секреты при простом просмотре списка записей. Даже при использовании TLS это создаёт риски перехвата внутри сети. Подобные уязвимости возникают, когда проектировщики игнорируют принцип наименьшего доверия, полагая, что "внутренние" пользователи не представляют угрозы», — объяснила эксперт.

Третья проблема (CVE-2025-13765) — пример размытых привилегий: пароли почтовых сервисов становились доступны рядовым пользователям, ставя под удар всю инфраструктуру. 

В свете выявленных угроз эксперт компании «Газинформсервис» Екатерина Едемская заключила: «Приоритет №1 — немедленное обновление до версий 2025.2.21 или 2025.3.9. Но также требуется глубокий аудит логов: следует искать аномальные запросы к параметру DateSortField и подозрительные обращения к почтовым API за последние полгода. Также важно сменить мастер-пароли и активировать MFA для администраторов, чтобы минимизировать ущерб, если система уже скомпрометирована. Наконец, стоит задуматься над защищённостью баз данных. Например, в СУБД Jatoba компании "Газинформсервис" пользователям доступен SQL Firewall — модуль для выявления и блокировки нетипичных SQL-запросов, обеспечивающий эффективную защиту от SQL-инъекций».

Свежее по теме