BDU:2025-10390: Уязвимость ЕСМ-системы Directum RX, связанная с недостаточной проверкой поступающих запросов, позволяющая нарушителю осуществить SSRF-атаку
Детали уязвимости BDU:2025-10390
Описание
Уязвимость ЕСМ-системы Directum RX связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, осуществить SSRF-атаку путём отправки специально сформированного POST-запроса
Что делать с BDU:2025-10390
Уязвимость среднего уровня (CVSS 5.4) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.
⚠ Для этой уязвимости существует публичный эксплойт — риск активной эксплуатации повышен. Устраните в первую очередь.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:NAV:N/AC:L/Au:S/C:P/I:P/A:NCWE — тип уязвимости
Позволяет заставить сервер отправлять запросы к внутренним ресурсам. Приводит к доступу к внутренней сети.
Как атакуют и что делать ▾
Сценарий атаки
Сервер принимает URL от пользователя и делает HTTP-запрос. Атакующий указывает http://169.254.169.254/ — получает метаданные облака.
Последствия
Доступ к внутренней сети, метаданным облака (AWS/GCP credentials), сканирование портов.
Рекомендации
Валидируйте URL по white-list, блокируйте приватные IP-диапазоны, используйте egress firewall.
Тактики и техники
Уязвимое ПО (6)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| ООО «ДИРЕКТУМ» | Directum RX | до 4.9.0.0122 | Не указана |
| ООО «ДИРЕКТУМ» | Directum RX | до 4.10.0.0114 | Не указана |
| ООО «ДИРЕКТУМ» | Directum RX | до 4.11.0.0112 | Не указана |
| ООО «ДИРЕКТУМ» | Directum RX | до 4.12.0.0102 | Не указана |
| ООО «ДИРЕКТУМ» | Directum RX | до 25.1.0.0084 | Не указана |
| ООО «ДИРЕКТУМ» | Directum RX | до 25.2.0.0075 | Не указана |
Рекомендации по устранению
Обновление программного обеспечения Directum RX до версии 4.9.0.0122 или выше Обновление программного обеспечения Directum RX до версии 4.10.0.0114 или выше Обновление программного обеспечения Directum RX до версии 4.11.0.0112 или выше Обновление программного обеспечения Directum RX до версии 4.12.0.0102 или выше Обновление программного обеспечения Directum RX до версии 25.1.0.0084 или выше Обновление программного обеспечения Directum RX до версии 25.2.0.0075 или выше
SLA ФСТЭК №117
30 дней
по базовой оценке CVSS 5.4
Уточните SLA под вашу среду
Базовый балл 5.4 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать
Низкий текущий риск. Устраните при плановом обновлении.
Информация
Обнаружена
2025-08-20
Опубликована
2025-08-29
Обновлена
2026-01-30
Эксплойт
Существует
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.