Новости Software

Утечка данных и сбой серверов: Microsoft закрыла опасную брешь в ASP.NET Core

На этой неделе корпорация Microsoft представила обновление для устранения критического недостатка безопасности, который был охарактеризован как «наиболее опасный за всё время существования» кроссплатформенной платформы ASP.NET Core. Проблема, обозначенная как CVE-2025-55315, касается перенаправления HTTP-запросов и была обнаружена в веб-сервере Kestrel, используемом в ASP.NET Core.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Эксплуатируя данный дефект, злоумышленник с правами доступа мог внедрять произвольные HTTP-запросы для перехвата пользовательских сеансов или обхода защитных механизмов. «Использование этой уязвимости позволяет получить доступ к конфиденциальным данным, включая учётные данные, а также модифицировать содержимое файлов на целевом сервере, что способно привести к нарушению его функционирования», — указывается в заявлении Microsoft.

Пользователям различных версий платформы рекомендуется выполнить соответствующие действия для нейтрализации угрозы. Для владельцев .NET 8 и более поздних версий предлагается воспользоваться службой Microsoft Update для автоматической установки исправления с последующей перезагрузкой системы. Пользователям .NET 2.3 необходимо обновить ссылку на пакет Microsoft.AspNetCore.Server.Kestrel.Core, после чего пересобрать и повторно развернуть приложение. В случае автономных или однофайловых приложений требуется установить патч, выполнить перекомпиляцию и обновлённое развёртывание. Корпорация выпустила исправления для Visual Studio 2022, ASP.NET Core 2.3, ASP.NET Core 8.0, ASP.NET Core 9.0, а также для пакета Microsoft.AspNetCore.Server.Kestrel.Core в приложениях на ASP.NET Core 2.x.

Как пояснил представитель Microsoft, потенциальный ущерб от эксплуатации CVE-2025-55315 определяется архитектурными особенностями конкретного приложения. Злоумышленник может войти в систему под чужими учётными данными для повышения уровня привилегий, выполнять скрытые внутренние запросы и другие действия. «Однако точные последствия предсказать невозможно, поскольку они зависят от реализации вашего приложения. Поэтому мы оцениваем серьёзность уязвимости, исходя из наихудшего потенциального сценария — компрометации систем защиты», — цитирует источник слова представителя компании.

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории