В последние месяцы киберпространство столкнулось с новой серьезной угрозой, связанной с критической уязвимостью CVE-2025-5086, обнаруженной в системе управления производственными операциями DELMIA Apriso, разработанной Dassault Systèmes. Американское агентство по кибербезопасности и инфраструктуре (CISA) включило эту уязвимость в свой каталог известных эксплуатируемых уязвимостей (KEV), что подтверждает наличие реальных попыток использования рассматриваемой угрозы. Весомый показатель CVSS равный 9.0 из 10 делает её одним из самых опасных за последнее время с точки зрения воздействия и сложности эксплуатации. Уязвимость затрагивает обширный спектр версий программного обеспечения - начиная с релиза 2020-го года и заканчивая версиями 2025-го, что охватывает практически все последние установки и обновления DELMIA Apriso.
Суть проблемы заключается в ошибке десериализации небезопасных данных, что позволяет злоумышленникам удалённо выполнить произвольный код на целевой машине. Это создает условия для полного контроля над системой, что опасно в первую очередь для объектов критической инфраструктуры и крупных промышленных предприятий, использующих MOM-системы для управления производственными процессами. Немаловажно, что первые признаки активной эксплуатации были зафиксированы аналитиками SANS Internet Storm Center, которые обнаружили попытки атаки с IP-адреса, локализованного в Мексике. Эта активность заключалась в отправке HTTP-запроса к определённому веб-сервису DELMIA Apriso с payload-ом, содержащим Base64-кодированное и сжатое gzip выполняемое Windows-приложение под названием "fwitxz01.dll".
Эксперты немецкой компании Kaspersky классифицировали данный модуль как троян "Trojan.MSIL.Zapchast.gen", предназначенный для кибершпионажа, включая запись нажатий клавиш, создание снимков экрана, а также сбор информации о запущенных приложениях. Полученные данные злоумышленники отправляют различными средствами - по электронной почте, через FTP и HTTP-запросы, что затрудняет отслеживание и блокирование каналов утечки информации.
Интересно, что семейство зловредов "Zapchast" известно специалистам уже более десяти лет - оно исторически распространялось главным образом через фишинговые рассылки с вредоносными вложениями. Однако пока остаётся неясным, является ли последняя версия упомянутого трояна усовершенствованной модификацией старых образцов, или перед нами принципиально новый инструмент кибершпионажа. Актуальная ситуация вызывает серьёзную обеспокоенность не только в частном секторе, но и в государственных структурах. Федеральные исполнительные органы США получили рекомендации экстренно применять обновления и патчи для DELMIA Apriso без задержек, при этом конкретный срок был установлен - до 2 октября 2025 года. Несоблюдение этого требования может привести к серьёзным последствиям, включая утрату контроля над ключевыми производственными системами и компрометацию чувствительной информации.
Эксперты напоминают, что DELMIA Apriso широко используется на предприятиях, ориентированных на промышленное производство и управление логистикой, что делает уязвимость CVE-2025-5086 особенно критичной. Кроме того, такие MOM-системы зачастую интегрированы с другими корпоративными ресурсами, что повышает потенциальный вред от успешной кибератаки. Аналитики советуют организациям провести оперативную проверку своих инфраструктур с целью выявления возможного успешного внедрения зловреда, а также тщательно контролировать сетевую активность на предмет необычных HTTP-запросов и попыток передачи подозрительных данных. Помимо технических мер предосторожности, важную роль играет повышение осведомлённости сотрудников и организации целевых тренингов по распознаванию фишинговых угроз и способов их предотвращения. Последние инциденты и выпускаемые отчёты демонстрируют возрастание сложности и изощрённости киберугроз, что требует комплексного подхода к обеспечению безопасности - начиная с своевременного обновления программного обеспечения и заканчивая внедрением многоуровневых систем защиты и мониторинга.
Нельзя игнорировать и международный аспект проблемы, обусловленный географической локализацией источников атак. В частности, активность, исходящая из мексиканского IP-адреса, свидетельствует о глобальном характере современных киберрисков. Сотрудничество между государствами и обмен актуальной информацией о выявленных угрозах остаются ключевыми элементами противодействия распространению вредоносного ПО. В заключение, критическая уязвимость CVE-2025-5086 требует повышенного внимания как со стороны IT-специалистов, так и руководящих органов предприятий. Незамедлительное применение патчей и эксплуатация новейших версий DELMIA Apriso - лучший способ избежать серьёзных инцидентов, связанных с утечкой информации и возможным саботажем производственных процессов.
CISA и ведущие кибербезопасники мира настаивают на активных мерах и рекомендуют держать системы под постоянным контролем. Информационная безопасность в эпоху цифровизации стала важнейшим фактором устойчивого развития и конкурентоспособности бизнеса, что требует адекватных инвестиций и стратегического планирования в области киберзащиты. .