Германия, США и Россия в зоне риска. В опенсорсной платформе XWiki нашли уязвимости, позволяющие украсть данные сотрудников
NewsMakerОдна ссылка — и хакер уже администратор.
Эксперты PT SWARM Алексей Соловьев и Евгений Копытин нашли три уязвимости в опенсорсной платформе XWiki, которую компании используют для создания вики-сайтов. При успешной эксплуатации этих проблем атакующий мог бы похитить данные сотрудников и фактически заблокировать доступ к XWiki, что ударило бы по операционным процессам. Разработчика уведомили об угрозе по правилам ответственного раскрытия, после чего он выпустил обновление ПО .
Уязвимости PT-2025-30704 ( CVE-2025-32429 , BDU:2025-09129 ) присвоили 9,3 балла из 10 по шкале CVSS 4.0, то есть критический уровень. Еще две бреши объединены общим идентификатором PT-2025-31942 ( CVE-2025-32430 , BDU:2025-06941 ) и получили по 6,5 балла.
Во время мониторинга актуальных угроз (threat intelligence) в Positive Technologies оценили, что потенциально по всему миру уязвимы более 21 тыс. узлов с установленной XWiki. Больше всего таких систем зафиксировали в Германии (26%), США (19%), Франции (18%), Гонконге (6%) и России (5%).
Эксплуатация PT-2025-30704 могла бы привести к сбою в работе XWiki и нарушению бизнес-процессов, а восстановление доступа к размещенной на платформе информации потребовало бы дополнительных ресурсов. В случае PT-2025-31942 сценарии выглядели опаснее: атакующий мог бы провернуть социотехническую атаку так, чтобы от имени администратора выполнить произвольный код на сервере и закрепиться на нем. Это открывало бы путь к конфиденциальным данным, а затем - к развитию атаки внутри корпоративной сети, например к рабочим компьютерам сотрудников и внутренним серверам. Чтобы снизить риск, пользователям рекомендуют как можно быстрее обновить XWiki до актуальной версии.
Эксперты PT SWARM Алексей Соловьев и Евгений Копытин нашли три уязвимости в опенсорсной платформе XWiki, которую компании используют для создания вики-сайтов. При успешной эксплуатации этих проблем атакующий мог бы похитить данные сотрудников и фактически заблокировать доступ к XWiki, что ударило бы по операционным процессам. Разработчика уведомили об угрозе по правилам ответственного раскрытия, после чего он выпустил обновление ПО .
Уязвимости PT-2025-30704 ( CVE-2025-32429 , BDU:2025-09129 ) присвоили 9,3 балла из 10 по шкале CVSS 4.0, то есть критический уровень. Еще две бреши объединены общим идентификатором PT-2025-31942 ( CVE-2025-32430 , BDU:2025-06941 ) и получили по 6,5 балла.
Во время мониторинга актуальных угроз (threat intelligence) в Positive Technologies оценили, что потенциально по всему миру уязвимы более 21 тыс. узлов с установленной XWiki. Больше всего таких систем зафиксировали в Германии (26%), США (19%), Франции (18%), Гонконге (6%) и России (5%).
Эксплуатация PT-2025-30704 могла бы привести к сбою в работе XWiki и нарушению бизнес-процессов, а восстановление доступа к размещенной на платформе информации потребовало бы дополнительных ресурсов. В случае PT-2025-31942 сценарии выглядели опаснее: атакующий мог бы провернуть социотехническую атаку так, чтобы от имени администратора выполнить произвольный код на сервере и закрепиться на нем. Это открывало бы путь к конфиденциальным данным, а затем - к развитию атаки внутри корпоративной сети, например к рабочим компьютерам сотрудников и внутренним серверам. Чтобы снизить риск, пользователям рекомендуют как можно быстрее обновить XWiki до актуальной версии.