BDU:2025-08823: Уязвимость компонента Secure Boot v2 микроконтроллеров Espressif Systems ESP series, позволяющая нарушителю перенаправить выполнение команд на произвольный адрес
Детали уязвимости BDU:2025-08823
Описание
Уязвимость компонента Secure Boot v2 микроконтроллеров Espressif Systems связана с ошибками синхронизации при использовании общего ресурса («Ситуация гонки»). Эксплуатация уязвимости может позволить нарушителю перенаправить выполнение команд на произвольный адрес
Что делать с BDU:2025-08823
Уязвимость среднего уровня (CVSS 7.3) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:NAV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:HAV:L/AC:H/Au:S/C:C/I:C/A:CCWE — тип уязвимости
Тактики и техники
Уязвимое ПО (11)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Espressif Systems (Shanghai) Co., Ltd. | ESP32 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-S2 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-P4 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-S3 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-C6 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-C61 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-C5 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-C2 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-C3 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP32-H2 | - | Не указана |
| Espressif Systems (Shanghai) Co., Ltd. | ESP8266 | - | Не указана |
Рекомендации по устранению
Полноценное исправление возможно только в новой аппаратной ревизии микроконтроллера. В настоящее время нет программного и аппаратного решения этой проблемы. В бюллетени безопасности AR2023-007 другой уязвимости в продуктах Espressif вендором приведены некоторые компенсирующие меры, которые актуальны и для данной уязвимости. Компенсирующи меры: Аппаратные меры: Для эффективного предотвращения вредоносных программ следует защитить устройство от физического доступа, оснастив его защитой от несанкционированного доступа, которая не может быть взломана без обнаружения. Устройство должно реагировать на обнаружение несанкционированного доступа в соответствии с предопределенным действием, например, сброс настроек устройства, удаление секретной информации с устройства. Меры на уровне приложения: Следует избегать использования долговременных ключей шифрования, общих для устройств или производственной партии. Если каждому устройству предоставлен уникальный секретный ключ, привязанный к конкретному идентификатору устройства, злоумышленник не сможет масштабировать его на весь класс устройств, что делает такую атаку менее привлекательной. Кроме того, производитель рекомендует пользователям чипов одновременно включать Flash Encryption и Secure Boot, что поможет минимизировать риск перезаписи прошивки злоумышленником. Производитель рекомендует использовать контроллеры серий C3, C6, H2 с корпусировкой, исключающей наружное подключение к внутренней флэш-памяти (такие как ESP32-C3FH4AZ, ESP32-H2FH2). В сериях C5 и H2 (ревизии 1.2) также присутствуют дополнительные защиты против описываемых сценариев атаки.
SLA ФСТЭК №117
7 дней
по базовой оценке CVSS 7.3
Уточните SLA под вашу среду
Базовый балл 7.3 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать (повышенный)
Умеренный риск. Включите в плановый цикл обновлений, следите за изменением EPSS.
Информация
Обнаружена
2025-05-16
Опубликована
2025-07-22
Обновлена
2025-08-21
Эксплойт
Данные уточняются
Исправление
Информация об устранении отсутствует
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.