В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В VPN-клиентах, широко используемых в промышленности, обнаружены уязвимости, позволяющие удаленно выполнить произвольный код с высокими привилегиями. По данным Claroty, искомый эффект можно получить, заманив пользователя на вредоносный сайт.

Проблема актуальна для продуктов HMS Industrial Networks, MB connect line, PerFact и Siemens, полагающихся на технологию OpenVPN. Вендоры уже оповещены и приняли меры для исправления ситуации.

Как оказалось, приложения этих производителей используются как оболочка сервиса OpenVPN,. Клиент-серверная архитектура при этом обычно включает три элемента: фронтенд (простое GUI-приложение, задающее настройки VPN), бэкенд-сервис, получающий команды от пользователя (работает с привилегиями SYSTEM), и OpenVPN-демон, отвечающий за все аспекты VPN-соединения.

 

Управление бэкендом, как положено, осуществляется по выделенному каналу с использованием интерфейса сокетов, однако почти все протестированные продукты при этом передают данные в открытом виде и без каких-либо проверок на аутентичность. Это значит, что при наличии доступа к TCP-порту, на котором слушает бэкенд, кто угодно может загрузить на сервер новый файл конфигурации OpenVPN с командами, которые будут исправно выполнены.

Для этого достаточно вынудить пользователя кликнуть по ссылке на вредоносный сайт с JavaScript-кодом, способным локально отправить слепой запрос HTTP POST. По словам экспертов, это классический случай SSRF-атаки (подменой запросов на стороне сервера), и злоумышленнику даже не придется поднимать собственный сервер OpenVPN.

Исполнение стороннего кода возможно только в тех случаях, когда автор атаки находится в том же домене сети, что и жертва, или на ее компьютере открыт удаленный доступ по SMB.

Наличие уязвимости подтверждено для четырех популярных продуктов:

  • eCatcher производства HMS Industrial (CVE-2020-14498);
  • OpenVPN-Client от PerFact (CVE-2021-27406);
  • клиент SINEMA Remote Connect компании Siemens (CVE-2021-31338);
  • mbConnect Dialup от MB connect line (CVE-2021-33526 и CVE-2021-33527).

В первом случае проблема оценена как критическая (9,6 балла по CVSS), в остальных — как высокой степени опасности. Производители уже внесли исправления в свои коды и опубликовали рекомендации по смягчению угрозы.

Отгрузки «Группы Астра» в 2025 году выросли до 21,8 млрд рублей

«Группа Астра» подвела итоги 2025 года по отгрузкам — ключевому управленческому показателю компании. За год они выросли на 9% и составили 21,8 млрд рублей. Рост обеспечили расширение клиентской базы, масштабирование бизнеса и развитие продуктовой экосистемы.

Количество клиентов компании превысило 18,5 тыс. Для сравнения: в 2024 году их было чуть более 18,1 тыс., а в 2023-м — около 10,2 тыс.

Параллельно «Группа Астра» усилила позиции в части технологических партнёрств: число решений, совместимых с её экосистемой, за год выросло на 28% — до 4 144.

Заместитель генерального директора по экономике и финансам «Группы Астра» Елена Бородкина отметила, что итоговые показатели превзошли декабрьские ожидания компании. По её словам, даже в условиях жёсткой денежно-кредитной политики отгрузки приблизились к 22 млрд рублей, что подтвердило устойчивость бизнес-модели. Компания продолжает пилотировать свои продукты в инфраструктуре заказчиков и рассчитывает, что по мере улучшения экономической ситуации этот отложенный спрос будет конвертироваться в продажи.

В течение года «Группа Астра» активно инвестировала в развитие продуктов, операционную эффективность и партнёрскую экосистему. Количество решений, прошедших сертификацию Ready for Astra, превысило 4 100, что, по оценке компании, упрощает миграцию заказчиков на отечественное ПО.

Среди корпоративных событий компания отметила ход программы обратного выкупа акций, запущенной в апреле 2025 года. По состоянию на 2 февраля «Группа Астра» выкупила 650 тыс. акций — примерно столько же бумаг ранее было передано сотрудникам в рамках программы долгосрочной мотивации. Окончательный объём buyback будет зависеть от финансового положения компании, рыночной цены акций и выполнения KPI менеджмента.

В IV квартале 2025 года компания продолжила расширять клиентскую базу и реализовывать крупные проекты. В частности, один из крупнейших российских производителей минеральных удобрений «Фосагро» перевёл более 2 тыс. сотрудников на Astra Linux, а к 2027 году планирует довести это число до 7 тыс. Также «Группа Астра» совместно с TECHNORED представила прототип системы управления промышленными роботами на базе своей операционной системы.

За весь 2025 год компания выпустила 94 минорных и мажорных релиза продуктов экосистемы. В четвёртом квартале вышла новая версия Astra Linux 1.8.4 с доработками в области администрирования, безопасности и виртуализации. Кроме того, на рынок была выведена линейка программно-аппаратных комплексов Astra XPlatform для быстрого развёртывания ИТ-инфраструктуры.

Отдельное внимание в конце года уделялось развитию экосистемы и вопросам информационной безопасности. Платформа контейнеризации «Боцман» была включена в реестр средств защиты информации ФСТЭК, а в программе Ready for Astra к концу года участвовало более 1 450 партнёров.

Компания также продолжила образовательные инициативы. В IV квартале «Астра-лаборатории» открылись в Ижевске и на Кубани, были запущены проекты в Бурятии, а совместно с РУДН, РАНХиГС и hh.ru компания начала развивать программы обучения и подтверждения ИТ-компетенций. Министерство просвещения РФ отметило вклад «Группы Астра» в развитие системы среднего профессионального образования.

Финансовые результаты по МСФО за 12 месяцев 2025 года компания планирует раскрыть 31 марта.

RSS: Новости на портале Anti-Malware.ru