«СайберОК» — энергичный стартап, созданный ветеранами кибербезопасности. Мы разрабатываем передовую платформу кибербезопасности на базе технологий с открытым исходным кодом, предоставляем сервисы в области киберзащиты.
-
4 декабря 2025 года Apache Software Foundation опубликовала advisory для критической уязвимости CVE-2025-66516 (CVSS 10.0) в Apache Tika.
Уязвимость связана с обработкой XFA-разметки внутри PDF: при парсинге Tika не ограничивает внешние XML-сущности (XXE), что позволяет специально созданному PDF-файлу читать произвольные файлы с хоста или инициировать SSRF-запросы.
Исправления присутствуют в релизе Apache Tika 3.2.2 — обновляйтесь как можно скорее.
Масштаб:
СКИПА фиксирует около 200 хостов в Рунете, использующих Apache Tika. Потенциально уязвимы 95%.
Клиенты PentOps были своевременно уведомлены.
Активная реакция:
ASF выпустила исправление XXE в Tika 3.2.2: обновлены и tika-core, и tika-parser-pdf-module.
Вендоры, встраивающие Tika в свои продукты (поисковые движки, ECM, DLP, ingestion-платформы), получили уведомления или уже включили патч.
Затронуто:
Продукт: Apache Tika (core + PDF module)
Уязвимые версии:
• tika-core 1.13 — 3.2.1
• tika-parser-pdf-module 2.0.0 — 3.2.1
• В линейке 1.x уязвимость присутствует в составе tika-parsers до 1.28.5
Важно: проблема затрагивает не только PDF-модуль — уязвим XML-парсер в составе tika-core, поэтому обновление одного PDF-модуля не закрывает дыру.
Условия эксплуатации:
• Tika обрабатывает PDF с включённым XFA.
• Парсинг выполняется автоматически.
• Tika имеет доступ к сети или локальной файловой системе.
Если система изолирует парсер в sandbox (Firejail/Docker/AppArmor) или применяет строгие сетевые ACL — риск снижается, но не исчезает.
Индикаторы компрометации:
• Ошибки или аномальные события при парсинге PDF с XFA.
• Исходящие запросы от сервисов Tika к нестандартным доменам (SSRF).
• Попытки обращения к локальным путям (file:///etc/passwd, /home/...).
• Повышенная нагрузка или неожиданные исключения в процессах «ingest/parsing».
• Логи приложений, использующих Tika, с ошибками XML-парсера или переводами в fallback-режим обработки.
Рекомендации:
1. Обновите Apache Tika до версии 3.2.2 (и обязательно обновите tika-core вместе с PDF-модулем).
2. Если оперативное обновление невозможно — временно отключите или ограничьте обработку XFA-PDF, добавьте валидацию и фильтрацию входящих документов.
3. Изолируйте Tika-процессы: sandbox, ограничение прав доступа к файловой системе, запрет исходящих запросов.
4. Проверьте зависимости в приложениях: многие продукты тянут Tika транзитивно (через search-модули и ECM-платформы).
5. Проведите аудит логов Tika и всех сервисов, где выполнялся автоматический анализ PDF.
-
Всякий в Рунете ищет себе жизни хорошей, да только одни сервисы живут вольготно и горя не знают, а другие попадаются в сети хитрые, уязвимостями прозванные.
Так и эксперты СайберОК весь ноябрь следовали по цифровым дорогам и всё пытались понять: кому в Рунете жить хорошо, а кому достаётся участь тревожная.
И вот что принес нам этот месяц:
• 4742 угрозы из 15 источников зарегистрировала СКИПА.
• 1966 — HIGH / CRITICAL.
• 1748 — прошли через руки экспертов.
• 1031 — без привилегий и взаимодействия с пользователем.
• 54 — KEV.
• 195 — взяты в работу.
• 9 — знаковые уязвимости, которые разбираем в ноябрьском ТОП / АНТИТОП.
Если хотите увидеть, какие уязвимости держали Рунет за горло, а какие лишь шумели впустую — погружайтесь в материал.
И помните: в мире кибербезопасности счастье всегда относительно, а спокойствие — временно.
Читать полный материал на Teletype.
-
Обнаружена критическая уязвимость в React Server Components (RSC), позволяющая злоумышленнику удалённо выполнить код до аутентификации. Проблема в том, как React обрабатывает входящие Flight-запросы к Server Function-эндпоинтам: данные десериализуются без достаточной валидации и атакующий может добиться выполнения произвольного JavaScript на сервере.
Уязвимы React 19 (пакеты react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack версий 19.0.0, 19.1.0, 19.1.1 и 19.2.0).
Фреймворки, которые встраивают RSC (Next.js 15.x/16.x App Router, Vite/Parcel RSC, React Router RSC preview, Redwood, Waku и др.), наследуют тот же баг. Для Next.js была заведена отдельная CVE-2025-66478, но затем NVD пометил её как дубликат CVE-2025-55182.
Масштаб
• По данным СКИПА в Рунете и соседних регионах наблюдается более 40,000 интернет-экспонированных хостов с стеком React RSC / Next.js.
• React и Next.js — один из самых массовых стеков для веб-приложений; исследование Wiz показывает, что уязвимые версии React/Next.js обнаружены примерно в 39% облачных окружений.
• Уязвимость затрагивает дефолтные конфигурации: стандартный Next.js-проект, созданный через create-next-app и собранный c App Router, оказывается эксплуатируемым без каких-либо правок со стороны разработчика.
На фоне Log4Shell инцидентов в прошлом, можно предположить, что по критичности CVE-2025-55182 «из той же лиги» — максимальный CVSS, простая эксплуатация и огромная доля потенциально затронутых приложений.
Сложности в защите добавляет то, что React Server Components далеко не всегда «видны напрямую» с основной страницы сервера, что усложняет инвентаризацию.
Оценка риска:
Официальный CVSS v3.1 (NVD / React):
10.0 (critical)
AV:N / AC:L / PR:N / UI:N / S:C / C:H / I:H / A:H
Пересчёт CyberOK (базовый CVSS v3.1):
9,8 (критический)
AV:N / AC:L / PR:N / UI:N / S:U / C:H / I:H / A:H
Временная метрика (на сегодня):
8,8 (высокий)
/ E:F / RL:O / RC:C
• E:F (Functional) — есть рабочие PoC, эксплойты и сканеры (React2Shell, публичные Python-эксплойты и т.п.).
• RL:O (Official Fix) — патчи для React и Next.js уже выпущены.
• RC:C (Confirmed) — уязвимость подтверждена вендорами и большим числом независимых исследований.
Рейтинг CyberOK RWD (Real World Danger):
4/5 — тяжёлый реальный риск:
• Критический pre-auth RCE в одном из самых популярных фреймворков.
• Уязвим «дефолтный» стек (Next.js App Router, RSC-фичи React 19).
• Есть публичные PoC/сканеры, быстро появляются Nuclei-шаблоны и WAF-правила.
• Пока нет подтверждённой массовой эксплуатации, но крупные вендоры (Cloudflare, Akamai, Google, AWS и др.) прямо говорят, что эксплуатация ожидается и уже выкатывают сигнатуры.
Эксплуатация и активность:
Что известно сейчас:
• React-команда и NVD описывают уязвимость как неаутентифицированный RCE через небезопасную десериализацию данных Flight/Server Functions.
• Исследователи (Tenable — React2Shell, независимые PoC на GitHub) показывают, что достаточно найти RSC/Server Function-эндпоинт (часто это POST на multipart/form-data) и подобрать «гаджет» для выполнения кода (например, цепочку к vm.runInThisContext).
• Akamai, Netlify, VulnCheck, ряд других вендоров прямо пишут, что на момент публикации признаков эксплуатации “in the wild” не зафиксировано, но ожидается рост сканирования и попыток массовых атак.
• Облачные и edge-провайдеры уже выкатили защиту на периметре (Cloudflare WAF, Akamai App & API Protector, Google Cloud security controls и др.), но это не отменяет необходимости обновить сам код/зависимости.
Для нападения это очень привлекательная цель: простая модель эксплуатации («отправь специально сформированный Flight-запрос»), огромная установленная база и потенциальный полный захват backend-окружения.
Рекомендации:
1. Немедленное обновление зависимостей
Обновить React RSC-пакеты минимум до:
• react-server-dom-webpack 19.0.1 / 19.1.2 / 19.2.1
• react-server-dom-parcel 19.0.1 / 19.1.2 / 19.2.1
• react-server-dom-turbopack 19.0.1 / 19.1.2 / 19.2.1
Для Next.js перейти на зафиксированные версии:
• React: 19.0.1 / 19.1.2 / 19.2.1
• Next.js: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7 (и выше)
• Пользователям 14.3.0-canary.77+ — откатиться на стабильные ветки или следовать гайду Next.js.
• Проверить и обновить другие фреймворки, которые могут вендорить RSC-пакеты: Vite/Parcel RSC-плагины, React Router RSC preview, Redwood, Waku и т.п.
2. Инвентаризация экспонированных RSC/Next.js-приложений
По линии EASM/СКИПА:
• Выделить все домены/IP, где детектируется React 19 / Next.js 15–16 App Router / text/x-component / характерные RSC-заголовки.
• Приоритизировать интернет-экспонированные панели, дашборды, API-шлюзы и любые зоны, где есть авторизация/чувствительные операции.
• Внутри компании — пройтись по репозиториям/CI-конвейерам и собрать список проектов, где включены React Server Components / Next.js App Router.
3. Защита на периметре (WAF / reverse-proxy)
Включить и обновить правила WAF у провайдеров:
• Cloudflare: специальные правила для CVE-2025-55182 уже включены для WAF-клиентов.
• Akamai: правило 3000976 “React Remote Code Execution Attack Detected (CVE-2025-55182)”.
• Google Cloud, AWS, Netlify и другие также объявили о собственных смягчающих мерах — их нужно явно включить/проверить.
На своих Nginx/Envoy/HAProxy стоит:
• Ограничить доступ к Server Function-эндпоинтам (по IP, auth, VPN).
• При необходимости временно отрезать от интернета нестратегические RSC-приложения до обновления.
4. Мониторинг и детектирование
Добавить в поведенческий и сетевой мониторинг:
• Аномальные POST/Flight-запросы к RSC/Server Functions (в том числе с Content-Type: multipart/form-data и нестандартными RSC-хедерами).
• Ошибки/логи, связанные с десериализацией RSC-payload’ов.
• Любые признаки неожиданного запуска shell-команд из Node.js-процессов.
• В EDR/логах приложений следить за появлением команд вроде id, whoami, curl/wget/powershell из процессов Node.js, особенно если раньше такого поведения не было.
5. Временные архитектурные меры
Пока обновления не раскатаны полностью:
• По возможности отключить или сузить использование Server Functions/RSC в критичных зонах (админки, биллинг, high-privilege API).
• Рассмотреть fallback на классический SSR/CSR для самых чувствительных частей приложения.
• Дополнительно изолировать рантайм с помощью sandboxing/контейнеризации и жёстких IAM-ролей, чтобы даже при RCE ущерб был ограниченным (минимальные права на БД, секреты, cloud-API).
Источники:
1. React: Critical Security Vulnerability in React Server Components (официальный advisory, CVE-2025-55182, пакеты и фикс-версии).
2. NVD: описание CVE-2025-55182 и базовый CVSS 10.0.
3. Snyk / Wiz: технический разбор бага в Flight-протоколе и оценка масштаба в экосистеме React/Next.js.
4. Tenable (React2Shell) и публичные PoC/эксплойты.
5. Cloudflare / Akamai / Google Cloud: WAF/платформенные mitigations и оценки риска.
6. Feedly: CVE-2025-55182 - Exploits & Severity
7. GitHub: Next.js is vulnerable to RCE in React flight protocol
8. GitHub: Critical Security Vulnerability in React Server Components
9. The Register: Exploitation is imminent' of max-severity React bug -
4 декабря состоится митап BI.ZONE — на нём поговорим про EASM и контроль поверхности атаки: что на неё влияет, как правильно приоритизировать риски и почему смотреть нужно дальше, чем просто на внешний периметр.
С докладом «СКИПА, которая не скипает ничего» выступит Сергей Гордейчик — CEO СайберОК.
В рамках доклада обсудим неожиданные находки и массовые угрозы, которые находила СКИПА — российский поисковик по уязвимому Рунету. Отдельно рассмотрим технические сложности массового сканирования: как не нарушить работу половины интернета, оптимизировать процессы с помощью ML и придумать решение, чтобы СКИПА действительно «не скипала ничего».
Мы ждем вас — будет полезно и по делу.
Требуется регистрация.
Когда: 4 декабря, 19:20
Где: Москва, ул. Ольховская, д. 4, корп. 1, этаж 1
-
Эксперт СайберОК Роберт Торосян обнаружил уязвимости в КУБ24 — онлайн-сервисе для автоматизации финансовых и управленческих задач в бизнесе.
В нём выявлены уязвимости, связанные с непринятием мер по защите структуры веб-страницы (CWE-79).
Пользователи СКИПА PentOps были уведомлены об уязвимости 10 сентября.
По информации вендора данный облачный сервис используют более 120 тысяч предпринимателей.
Данные уязвимости позволяют выполнить вредоносный JavaScript в контексте браузера жертвы, что может привести к краже сессионных куки или выполнению действий от имени пользователя.
Идентификаторы:
• СОК-2025-09-02 / BDU:2025-11155
• СОК-2025-09-03 / BDU:2025-11156
CVSS:
• CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:L/A:N (8.5) — высокий уровень опасности
Рекомендации:
• Обновление программного обеспечения до актуальной версии.
Ссылки:
• КУБ24 в реестре ПО
• Уведомление БДУ ФСТЭК
-
Эксперты CyberOK подготовили и открыли два новых модуля для Wireshark — диссектор протокола TrueConf и улучшение стандартного модуля EPMD. Мы делимся инструментами с сообществом, поддерживая Open Source и следуя GPL.
Диссектор для протокола TrueConf:
Проблема →
Wireshark в настоящее время не распознаёт и не декодирует трафик TrueConf. Это затрудняет понимание того, что происходит во время регистрации, установления вызова и других процессов сигнализации.
Решение →
Новый модуль, который:
• Анализирует и отображает типы сообщений, полей и значений.
• Разрешает фильтрацию по полям протокола TrueConf.
• Помогает разработчикам и администраторам сетей отладить связь TrueConf.
Варианты использования диссектора →
• Проверка взаимодействия клиентов TrueConf с сервером.
• Устранение неполадок при подключении или настройке вызова.
• Изучение принципов работы протокола и структуры сообщений.
Улучшенный диссектор EPMD:
Проблема →
Текущий диссектор EPMD в Wireshark некорректно анализирует и отображает список зарегистрированных узлов Erlang с их портами в ответах ALIVE/NAMES. Это приводит к тому, что пользователи, анализирующие взаимодействие узлов Erlang, получают неполную или неясную информацию о пакетах.
Решение →
Обновлённая версия улучшает:
• Анализ строк вида «имя-порт».
• Структурированное отображение данных в древовидном формате.
• Удобство использования и возможности отладки для разработчиков и сетевых инженеров, работающих с кластерами Erlang.
Вклад в сообщество:
Мы регулярно исследуем технологии и считаем важным возвращать сообществу инструменты, которые делают инфраструктуру понятнее и безопаснее. Обе разработки доступны под GPL.
https://github.com/cyberok-org/open-source-contribs/
Платформа CyberOK — комплексное решение для реализации проектов по модели «безопасность как сервис»: наши продукты предотвращают, своевременно выявляют и эффективно снижают последствия реализации актуальных киберугроз. Наши экспертные базы знаний поддерживаются командой высококвалифицированных экспертов, плотно взаимодействующих с индустрией,партнерами и заказчиками.
В стек решений входят как хорошо зарекомендовавшие себя продукты на основе открытого исходного кода, так и собственные разработки компании. Наши инженеры выступают гарантом своевременных обновлений ПО, его предсказуемого жизненного цикла и соответствия требованиям регулирующих органов.
Базовыми продуктами, входящими в Платформу, являются:
• СКИПА - система контроля и информирования о поверхности атак;
• РУНА - cистема реагирования на угрозы, нападения и атаки.
Многолетний опыт экспертов CyberOK воплощается не только в наших продуктах и решениях. Мы всегда готовы помочь повысить защищенность корпоративных сетей и приложений или прийти на помощь в случае кибератаки.
-
Тестирование на проникновение — полный спектр активного анализа защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный и белый ящик, red team, purple team.
-
Анализ защищенности систем и приложений — от веб-сайтов до прошивок и микроконтроллеров.
-
Расследование инцидентов — предоставим полную картину инцидента, окажем помощь в реагировании.
-
Экспертная поддержка SOC — поможем масштабировать ваш Tier 3, когда это нужно.
ООО «1С-Битрикс» Сотрудники АО «Сайбер ОК» продемонстрировали высокий уровень профессионализма. Подготовленные в кратчайшие сроки рекомендации по восстановлению пострадавших ресурсов наших клиентов позволили восстановить их работоспособность с минимальными затратами. ЗАО «Горизонт» Сотрудникам АО «Сайбер ОК» удалось выявить критичные уязвимости наших ресурсов, а также многочисленное вредоносное ПО. Ваша команда продемонстрировала не только экспертность, но и способность эффективно сотрудничать для защиты нашего сетевого периметра. ООО «Бегет» Выражаем благодарность ребятам из «Сайбер ОК» за результаты нашего сотрудничества: митигация уязвимостей, предоставление методических материалов и патчей для разрешения возникающих угроз. Отмечаем удобство контакта и возможность гибко адаптироваться под запросы.
Вакансии
Команда CyberOK постоянно растет, и мы всегда открыты для соратников и единомышленников. Если Вы эксперт в кибербезопасности, опытный разработчик или ИТ-инженер, присылайте Ваше резюме по адресу jobs@cyberok.ru или подберите подходящую вакансию здесь.