Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250502-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Craft CMS a Yii framework – dve kritické bezpečnostné zraniteľnosti
Popis
Vývojári redakčného systému Craft CMS a frameworku Yii vydali bezpečnostné aktualizácie svojich produktov, ktoré opravujú dve kritické bezpečnostné zraniteľnosti.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-32432 sa nachádza v Craft CMS, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej POST požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Druhá kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-58136 sa nachádza vo frameworku Yii (využívaný Craft CMS), spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Na uvedenú zraniteľnosť s identifikátorom CVE-2025-32432 je v súčasnosti voľne dostupný Proof-of-Concept kód a je spolu s CVE-2024-58136 v súčasnosti aktívne zneužívaná útočníkmi.
Dátum prvého zverejnenia varovania
25.4.2025
CVE
CVE-2025-32432, CVE-2024-58136
IOC
103.106.66[.]123
172.86.113[.]137
104.161.32[.]11
154.211.22[.]213
38.145.208[.]231
filemanager.php|d8fddbd85e6af76c91bfa17118dbecc6
filemanager.php|e6c3e12f6712719f69f40fb6f06e2b60facd8e61
filemanager.php|dce988346f98d55b97f7ca7a4c49cef2883b80855a0ecb6371df4063e7ecc40d
autoload_classmap.php
wp-22.php
style.php
https://github.com/alexantr/filemanager
Zasiahnuté systémy
craftcms/cms vo verzii staršej ako 3.9.15, 4.14.15 a 5.6.17
Yii 2 vo verzii staršej ako 2.0.52
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
Bezpečnostní výskumníci upozorňujú, že v prípade úspešnej kompromitácie aplikácia bezpečnostných záplat neodstráni škodlivé súbory.
Zdroje
https://craftcms.com/knowledge-base/craft-cms-cve-2025-32432
https://nvd.nist.gov/vuln/detail/CVE-2025-32432
https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/
https://www.cve.org/CVERecord?id=CVE-2024-58136
https://thehackernews.com/2025/04/hackers-exploit-critical-craft-cms.html
https://sensepost.com/blog/2025/investigating-an-in-the-wild-campaign-using-rce-in-craftcms/
https://securityaffairs.com/177085/hacking/attackers-chained-craft-cms-zero-days-attacks-in-the-wild.html

« Späť na zoznam