Стейблкоины

Критическая уязвимость CVE-2025-5086 в DELMIA Apriso: активная эксплуатация и предупреждение CISA

Стейблкоины
Critical CVE-2025-5086 in DELMIA Apriso Actively Exploited, CISA Issues Warning

Значительный инцидент в сфере кибербезопасности связан с активной эксплуатацией критической уязвимости CVE-2025-5086 в программном обеспечении DELMIA Apriso. Агентство CISA предупреждает организации о необходимости незамедлительного обновления для защиты от угрозы удалённого выполнения кода и кибершпионажа.

В последние месяцы киберпространство столкнулось с новой серьезной угрозой, связанной с критической уязвимостью CVE-2025-5086, обнаруженной в системе управления производственными операциями DELMIA Apriso, разработанной Dassault Systèmes. Американское агентство по кибербезопасности и инфраструктуре (CISA) включило эту уязвимость в свой каталог известных эксплуатируемых уязвимостей (KEV), что подтверждает наличие реальных попыток использования рассматриваемой угрозы. Весомый показатель CVSS равный 9.0 из 10 делает её одним из самых опасных за последнее время с точки зрения воздействия и сложности эксплуатации. Уязвимость затрагивает обширный спектр версий программного обеспечения - начиная с релиза 2020-го года и заканчивая версиями 2025-го, что охватывает практически все последние установки и обновления DELMIA Apriso.

Суть проблемы заключается в ошибке десериализации небезопасных данных, что позволяет злоумышленникам удалённо выполнить произвольный код на целевой машине. Это создает условия для полного контроля над системой, что опасно в первую очередь для объектов критической инфраструктуры и крупных промышленных предприятий, использующих MOM-системы для управления производственными процессами. Немаловажно, что первые признаки активной эксплуатации были зафиксированы аналитиками SANS Internet Storm Center, которые обнаружили попытки атаки с IP-адреса, локализованного в Мексике. Эта активность заключалась в отправке HTTP-запроса к определённому веб-сервису DELMIA Apriso с payload-ом, содержащим Base64-кодированное и сжатое gzip выполняемое Windows-приложение под названием "fwitxz01.dll".

Эксперты немецкой компании Kaspersky классифицировали данный модуль как троян "Trojan.MSIL.Zapchast.gen", предназначенный для кибершпионажа, включая запись нажатий клавиш, создание снимков экрана, а также сбор информации о запущенных приложениях. Полученные данные злоумышленники отправляют различными средствами - по электронной почте, через FTP и HTTP-запросы, что затрудняет отслеживание и блокирование каналов утечки информации.

 

Интересно, что семейство зловредов "Zapchast" известно специалистам уже более десяти лет - оно исторически распространялось главным образом через фишинговые рассылки с вредоносными вложениями. Однако пока остаётся неясным, является ли последняя версия упомянутого трояна усовершенствованной модификацией старых образцов, или перед нами принципиально новый инструмент кибершпионажа. Актуальная ситуация вызывает серьёзную обеспокоенность не только в частном секторе, но и в государственных структурах. Федеральные исполнительные органы США получили рекомендации экстренно применять обновления и патчи для DELMIA Apriso без задержек, при этом конкретный срок был установлен - до 2 октября 2025 года. Несоблюдение этого требования может привести к серьёзным последствиям, включая утрату контроля над ключевыми производственными системами и компрометацию чувствительной информации.

 

Эксперты напоминают, что DELMIA Apriso широко используется на предприятиях, ориентированных на промышленное производство и управление логистикой, что делает уязвимость CVE-2025-5086 особенно критичной. Кроме того, такие MOM-системы зачастую интегрированы с другими корпоративными ресурсами, что повышает потенциальный вред от успешной кибератаки. Аналитики советуют организациям провести оперативную проверку своих инфраструктур с целью выявления возможного успешного внедрения зловреда, а также тщательно контролировать сетевую активность на предмет необычных HTTP-запросов и попыток передачи подозрительных данных. Помимо технических мер предосторожности, важную роль играет повышение осведомлённости сотрудников и организации целевых тренингов по распознаванию фишинговых угроз и способов их предотвращения. Последние инциденты и выпускаемые отчёты демонстрируют возрастание сложности и изощрённости киберугроз, что требует комплексного подхода к обеспечению безопасности - начиная с своевременного обновления программного обеспечения и заканчивая внедрением многоуровневых систем защиты и мониторинга.

 

Нельзя игнорировать и международный аспект проблемы, обусловленный географической локализацией источников атак. В частности, активность, исходящая из мексиканского IP-адреса, свидетельствует о глобальном характере современных киберрисков. Сотрудничество между государствами и обмен актуальной информацией о выявленных угрозах остаются ключевыми элементами противодействия распространению вредоносного ПО. В заключение, критическая уязвимость CVE-2025-5086 требует повышенного внимания как со стороны IT-специалистов, так и руководящих органов предприятий. Незамедлительное применение патчей и эксплуатация новейших версий DELMIA Apriso - лучший способ избежать серьёзных инцидентов, связанных с утечкой информации и возможным саботажем производственных процессов.

CISA и ведущие кибербезопасники мира настаивают на активных мерах и рекомендуют держать системы под постоянным контролем. Информационная безопасность в эпоху цифровизации стала важнейшим фактором устойчивого развития и конкурентоспособности бизнеса, что требует адекватных инвестиций и стратегического планирования в области киберзащиты. .

Автоматическая торговля на криптовалютных биржах

Далее
New HybridPetya Ransomware Bypasses UEFI Secure Boot With CVE-2024-7344 Exploit
Четверг, 01 Январь 2026 Новый гибридный вирус HybridPetya обходится с защитой UEFI Secure Boot с помощью уязвимости CVE-2024-7344

Гибридный вредонос HybridPetya представляет собой новую угрозу в мире кибербезопасности, использующую сложные техники обхода защиты UEFI Secure Boot. Благодаря эксплуатации уязвимости CVE-2024-7344, этот ransomware демонстрирует возможности для заражения современных систем на уровне прошивки и представляет серьезную опасность для пользователей и организаций.

Explainer: What is tokenization and is it crypto's next big thing?
Четверг, 01 Январь 2026 Токенизация: революция в финансовых рынках или очередной крипто-тренд?

Подробный разбор понятия токенизации, её влияния на финансовые рынки и перспектив развития в контексте криптовалютной индустрии и новых законодательных инициатив. .

Trump Crypto Firm Announces $1.5 Billion Digital Coin Deal
Четверг, 01 Январь 2026 Семейство Трампов расширяет криптоимперию с новым сделкой на 1,5 миллиарда долларов

Новое стратегическое соглашение между технологической компанией ALT5 Sigma и криптопроектом World Liberty Financial, основанным семьей Трампов, открывает новые горизонты для цифровых инвестиций в мире блокчейн и криптовалют. .

I Made the Smallest Minecraft Server
Четверг, 01 Январь 2026 Как я создал самый маленький сервер Minecraft на ESP32

Узнайте о том, как была разработана компактнейшая и экономичная версия сервера Minecraft на базе микроконтроллера ESP32, и о том, какие возможности и перспективы открываются благодаря этой технологии для любителей игры и разработчиков. .

The Trellis: A Gardening Metaphor for Software Engineering
Четверг, 01 Январь 2026 Сад и программирование: метафора шпалеры для успешной разработки софта

Разбор метафоры шпалеры в программной инженерии, объясняющей важность вспомогательного кода и его влияния на устойчивость и развитие программных проектов в условиях постоянных изменений. .

Glfmn.io Blog Links
Четверг, 01 Январь 2026 Glfmn.io: ваш незаменимый ресурс для коллекционирования и обмена полезными ссылками

Сайт Glfmn. io предлагает удобную платформу для сбора, хранения и обмена полезными интернет-ресурсами и знаниями, формируя источник вдохновения и развития в различных областях - от живого программирования и графики до веб-разработки и видеоигр.

Analog in-memory computing attention mechanism fast and energy-efficient LLMs
Четверг, 01 Январь 2026 Аналоговый механизм внимания в вычислениях в памяти: прорыв в скорости и энергоэффективности больших языковых моделей

Современные большие языковые модели требуют огромных вычислительных ресурсов при выполнении задач обработки естественного языка. Аналоговая вычислительная архитектура в памяти, основанная на новых энергосберегающих технологиях, существенно повышает производительность и снижает энергопотребление, открывая новые горизонты для масштабируемого и быстрого искусственного интеллекта.