Duty-Free.cc

Одна уязвимость — это уже серьёзно, а две — прямая дорога к файловому менеджеру: новая атака нулевого дня на Craft CMS.

Апдейты спасают… но не всегда.

Команда CSIRT из Orange Cyberdefense обнаружила масштабную волну атак на серверы, использующие Craft CMS — популярную систему управления контентом. В ходе расследования выяснилось, что злоумышленники эксплуатировали сразу две уязвимости нулевого дня для проникновения в инфраструктуру и кражи данных.

Первая уязвимость (CVE-2025-32432) позволяет удалённо выполнять код, вторая (CVE-2024-58136) скрывается во фреймворке Yii, лежащем в основе Craft CMS, и связана с некорректной валидацией данных.

Этичные хакеры из команды SensePost восстановили полную цепочку атаки. Злоумышленники через уязвимость Craft CMS записывают вредоносный код в файл сессии, а затем через баг в Yii активируют его, устанавливая на сервер файловый PHP-менеджер для дальнейшего контроля над системой.

После захвата ресурса хакеры разворачивают бэкдоры и каналы для кражи информации. Полная техническая разбивка атаки будет опубликована позже.

Разработчики Craft CMS и Yii уже выпустили обновления, устраняющие проблемы: Yii 2.0.52 и Craft CMS версий 3.9.15, 4.14.15 и 5.6.17. После апдейта цепочка атаки становится неработоспособной.

Администраторам сайтов на Craft CMS рекомендуют срочно обновить ключ безопасности (php craft setup/security-key), пересоздать приватные ключи, сменить доступ к базам данных и принудительно сбросить пароли пользователей (php craft resave/users --set passwordResetRequired --to "fn() => true").

Ранее CISA уже предупреждало о другой серьёзной уязвимости в Craft CMS (CVE-2025-23209), а новые атаки лишь подчёркивают растущий интерес злоумышленников к этой платформе.