КиберосноваSGRC
BDU:2025-05619
Низкий

BDU:2025-05619: Уязвимость компонентов Branch Target Buffer (BTB) и Indirect Branch Predictor (IBP) микропрограммного обеспечения процессоров Intel, позволяющая нарушителю раскрыть защищаемую информацию

CVSS v4.05.7
CVSS v35.6
CVSS v23.8

Детали уязвимости BDU:2025-05619

Описание

Уязвимость компонентов Branch Target Buffer (BTB) и Indirect Branch Predictor (IBP) микропрограммного обеспечения процессоров Intel вызвана состоянием гонки внутри потока. Эксплуатация уязвимости может позволить нарушителю раскрыть защищаемую информацию путем выполнения специально сформированных инструкций процессора

Что делать с BDU:2025-05619

Низкая уязвимость (CVSS 5.7) — устраните при плановом обновлении. Если уязвимый компонент не используется в критичных системах, риск минимален.

Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.

Оценка критичности (CVSS)

v4.0
5.7Средний
Пересчитать →
v3.1
5.6Средний
Пересчитать →
v2
3.8
Только просмотр
AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:NAV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:NAV:L/AC:H/Au:S/C:C/I:N/A:N

CWE — тип уязвимости

CVE — международный идентификатор

CWE-200
Раскрытие информации

Программа непреднамеренно раскрывает конфиденциальные данные: стек вызовов, пути, credentials.

Как атакуют и что делать ▾

Сценарий атаки

Сервер возвращает стек вызовов, пути к файлам, версии ПО, SQL-запросы в сообщениях об ошибках.

Последствия

Утечка внутренней архитектуры, помогает атакующему планировать дальнейшие шаги.

Рекомендации

Отключите подробные ошибки в production, используйте generic error pages, логируйте на сервере.

Тактики и техники

Манипулирование сроками и состоянием
Несанкционированный сбор информации

Уязвимое ПО (34)

ВендорНазваниеВерсияПлатформа
Intel Corp.Intel Celeron Processor Family-Не указана
Intel Corp.11th Generation Intel Core-Не указана
Intel Corp.10th Generation Intel Core Processor Family-Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
Intel Corp.12th Generation Intel Core Processor Family-Не указана
Intel Corp.11th Generation Intel Core Processor Family-Не указана
Intel Corp.9th Generation Intel Core Processor Family-Не указана
Intel Corp.8th Generation Intel Core Processors-Не указана
Intel Corp.Intel Core i7-11700-Не указана
Intel Corp.Intel Core i7-11700t-Не указана
Intel Corp.Intel Core i5-11400t-Не указана
Intel Corp.Intel Core i5-11500-Не указана
Intel Corp.Intel Core i5-11500t-Не указана
Intel Corp.Intel Core i5-11400-Не указана
Intel Corp.13th Generation Intel Core Processor Family-Не указана
Intel Corp.14th Generation Intel Core Processor Family-Не указана
Intel Corp.5th Generation Intel Xeon Scalable processors-Не указана
Intel Corp.Intel Pentium Processor G7400-Не указана
Intel Corp.Intel Pentium Processor G7400T-Не указана
Intel Corp.4th Gen Intel Xeon Scalable Processors-Не указана
Intel Corp.2nd Gen Intel Xeon Scalable Processors-Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.8Не указана
Intel Corp.Intel Pentium Gold Processor Family-Не указана
Intel Corp.3rd Generation Intel Xeon Scalable Processor Family-Не указана
Intel Corp.Intel Xeon E Processor-Не указана
Intel Corp.13th Generation Intel Core i7 processors-Не указана
Intel Corp.Intel Core Ultra processors-Не указана
Intel Corp.Intel Core Ultra 5-Не указана
Intel Corp.Intel Core Ultra 7-Не указана
Intel Corp.Intel Core Ultra 9-Не указана
Intel Corp.Intel Atom Processors P6000-Не указана
Intel Corp.Intel Xeon 6 processor family-Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.14Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 3.1Не указана

Среды функционирования (4)

ВендорНазваниеВерсияПлатформа
ООО «РусБИТех-Астра»Astra Linux Special Edition1.7Не указана
ООО «РусБИТех-Астра»Astra Linux Special Edition1.8Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 2.14Не указана
АО "НППКТ"ОСОН ОСнова Оnyxдо 3.1Не указана

Рекомендации по устранению

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - минимизация пользовательских привилегий; - отключение/удаление неиспользуемых учётных записей пользователей; - использование средств доверенной загрузки для предотвращения возможности эксплуатации уязвимости. Использование рекомендаций: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01247.html Для ОС Astra Linux: обновить пакет intel-microcode до 3.20250512.1~deb12u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18 Для ОС Astra Linux: обновить пакет intel-microcode до 3.20250512.1~deb10u1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17 Обновление программного обеспечения intel-microcode до версии 3.20250812.1 Для ОСОН ОСнова Оnyx: Обновление программного обеспечения intel-microcode до версии 3.20251111.1~osnova3u1

SLA ФСТЭК №117

30 дней

по базовой оценке CVSS 5.7

Уточните SLA под вашу среду

Базовый балл 5.7 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.

Пересчитать CVSS с учётом среды

Threat Intelligence

SSVC: Отслеживать

Низкий текущий риск. Устраните при плановом обновлении.

EPSS — вероятность эксплуатации0.1%

Вероятность эксплуатации в 30 дней (FIRST EPSS)

Информация

Обнаружена

2024-09-30

Опубликована

2025-05-16

Обновлена

2026-03-04

Эксплойт

Существует в открытом доступе

Исправление

Уязвимость устранена

Статус

Подтверждена производителем

КиберОснова

Управляйте уязвимостями, а не таблицами

Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.

  • Уязвимости → активы → ответственные — цепочка за минуту
  • SLA-таймеры и эскалация — дедлайны не горят
  • PDF-отчёт для ФСТЭК — за один клик
Попробовать бесплатно

Связанные уязвимости

Источник: Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). Банк данных создан в соответствии с Приказом ФСТЭК России от 16.02.2015 №9. Данные общедоступны и предоставляются на безвозмездной основе. Оператор: ФАУ «ГНИИИ ПТЗИ ФСТЭК России».

Что добавляет КиберОснова к данным БДУ ФСТЭК

CVSS v4.0 + калькулятор

Единственный бесплатный калькулятор CVSS v4.0 на русском языке

SLA по приказу №117

Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн

EPSS + CISA KEV

Оценка вероятности эксплуатации и статус активных атак

Полнотекстовый поиск

По названию, CVE, CWE, описанию — русский и английский

Связанные уязвимости

Автоматический подбор по затронутому ПО

Мобильная версия

Адаптивный интерфейс для работы с телефона и планшета

Автоматизируйте управление уязвимостями

КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.

Калькулятор CVSS v4.0