На этой неделе корпорация Microsoft представила обновление для устранения критического недостатка безопасности, который был охарактеризован как «наиболее опасный за всё время существования» кроссплатформенной платформы ASP.NET Core. Проблема, обозначенная как CVE-2025-55315, касается перенаправления HTTP-запросов и была обнаружена в веб-сервере Kestrel, используемом в ASP.NET Core.
Источник изображения: Bleeping Computer
Эксплуатируя данный дефект, злоумышленник с правами доступа мог внедрять произвольные HTTP-запросы для перехвата пользовательских сеансов или обхода защитных механизмов. «Использование этой уязвимости позволяет получить доступ к конфиденциальным данным, включая учётные данные, а также модифицировать содержимое файлов на целевом сервере, что способно привести к нарушению его функционирования», — указывается в заявлении Microsoft.
Пользователям различных версий платформы рекомендуется выполнить соответствующие действия для нейтрализации угрозы. Для владельцев .NET 8 и более поздних версий предлагается воспользоваться службой Microsoft Update для автоматической установки исправления с последующей перезагрузкой системы. Пользователям .NET 2.3 необходимо обновить ссылку на пакет Microsoft.AspNetCore.Server.Kestrel.Core, после чего пересобрать и повторно развернуть приложение. В случае автономных или однофайловых приложений требуется установить патч, выполнить перекомпиляцию и обновлённое развёртывание. Корпорация выпустила исправления для Visual Studio 2022, ASP.NET Core 2.3, ASP.NET Core 8.0, ASP.NET Core 9.0, а также для пакета Microsoft.AspNetCore.Server.Kestrel.Core в приложениях на ASP.NET Core 2.x.
Как пояснил представитель Microsoft, потенциальный ущерб от эксплуатации CVE-2025-55315 определяется архитектурными особенностями конкретного приложения. Злоумышленник может войти в систему под чужими учётными данными для повышения уровня привилегий, выполнять скрытые внутренние запросы и другие действия. «Однако точные последствия предсказать невозможно, поскольку они зависят от реализации вашего приложения. Поэтому мы оцениваем серьёзность уязвимости, исходя из наихудшего потенциального сценария — компрометации систем защиты», — цитирует источник слова представителя компании.