BI.ZONE TDR: в среднем на одну конечную точку приходится 2–3 мисконфигурации

BI.ZONE TDR: в среднем на одну конечную точку приходится
2–3 мисконфигурации

2025 год подтверждает статистику последних лет: ошибки конфигурации и уязвимости остаются одним из векторов получения первоначального доступа при атаках на IT‑инфраструктуру
4 февраля 2026 г.

Причина, почему мисконфигурации актуальны сегодня и будут актуальны в будущем, в том, что инфраструктуры становятся все более распределенными, многослойными и динамически изменяемыми: контейнеризация, оркестраторы, IaC (infrastructure as code), микросервисы, многочисленные настройки политик и интеграций. Каждое звено этой сложной системы создает новый, по умолчанию небезопасный интерфейс — и достаточно одной нестрогой политики доступа, одного оставленного без аутентификации эндпоинта или одной устаревшей зависимости в цепочке, чтобы атакующий получил возможность обойти существующие механизмы защиты и скомпрометировать инфраструктуру.

Динамика уязвимостей в 2025 году

По данным BI.ZONE, в 2025 году было опубликовано более 48 тысяч уязвимостей. Устойчивый рост их количества составил около 18% по сравнению с предыдущим годом.

Ключевые тренды уязвимостей 2025 года

Удаленное выполнение кода через инъекции. Уязвимости, вызванные недостаточной валидацией входных данных (SQL‑инъекции, инъекции команд ОС, Lua‑кода, NetBIOS), позволяющие внедрять и выполнять вредоносный код. Часто затрагивают веб‑интерфейсы, API и сетевые протоколы, приводя к компрометации серверов без аутентификации или при минимальных привилегиях.

Неаутентифицированное RCE через API, порты и десериализацию. Атаки без аутентификации, эксплуатирующие открытые эндпоинты, десериализацию объектов или поддельную полезную нагрузку (лицензии, запросы). Позволяют выполнять код как root/system, часто в корпоративных IT‑сервисах.

Эскалация привилегий. Уязвимости, позволяющие повысить права (до system/root) через локальные или удаленные атаки, включая релей NTLM, symlink, конфигурационные ошибки. Затрагивают ОС, виртуализацию и приложения.

Обход аутентификации и контроля доступа. Обход механизмов аутентификации, сессий или доступа, включая path traversal, подмену cookie, кражу сессий. Приводит к несанкционированному доступу.

Ошибки управления памятью и типами. Переполнение буфера, путаница типов, ошибки памяти, приводящие к RCE или DoS. Затрагивают браузеры, архиваторы, СУБД и приложения.

Манипуляция файлами и конфигурациями. Уязвимости с symlink, path traversal, небезопасной десериализацией или обработкой файлов/архивов, позволяющие внедрять код или обходить проверки.

Согласно данным BI.ZONE WAF, в 2025 году было опубликовано 18 тысяч уязвимостей для веб‑приложений, из которых 6% получили статус critical, а 29% — high. Среди самых популярных типов — XSS (19%), SQL injection (15%) и CSRF (5%).

Более того, по данным BI.ZONE WAF, можно выделить топ‑10 технологий, для которых регистрировались уязвимости: лидером стал WordPress (8%), после него следуют PHP (5%) и WordPress plugin (1%).

Почему число уязвимостей растет

Рост числа уязвимостей в 2025 году во многом обусловлен увеличением объема используемого программного обеспечения, включая активное внедрение новых решений. Расширение функциональности и рост кодовой базы закономерно приводят к выявлению большего числа уязвимостей и публикации новых CVE.

Мисконфигурации как вектор атаки

Мисконфигурации — это ошибки настройки, которые создают условия для эксплуатации, даже если в системе нет известных уязвимостей. В отличие от программных уязвимостей, мисконфигурации появляются не из‑за дефектов кода, а из‑за нарушений базовых практик администрирования, плохой сегментации, избыточных прав или отсутствия контроля изменений.

Active Directory

Слабые пароли доменных пользователей

В среднем около 5% пользовательских учетных записей защищены слабыми или типовыми паролями, которые могут быть эффективно подобраны с использованием стандартных словарных и комбинированных атак. Наиболее часто среди слабых паролей встречаются короткие значения с минимальной сложностью, предсказуемые комбинации символов, сезонные вариации, а также пароли, основанные на персональных или организационных данных, таких как даты, номера телефонов или наименование компании. Использование подобных паролей существенно снижает уровень защищенности учетных записей и упрощает их компрометацию.

Некорректно настроенные права доступа к шаблонам сертификатов

Некорректно настроенные права доступа к шаблонам сертификатов (ESC1—ESC16) являются одним из путей компрометации Active Directory. В среднем в одном домене обнаруживается не менее двух подобных мисконфигураций. Данные ошибки позволяют киберпреступникам злоупотреблять инфраструктурой Microsoft Active Directory Certificate Services (AD CS), выполнять атаки типа Kerberoasting и в сжатые сроки повышать привилегии вплоть до уровня доменного администратора, что представляет критическую угрозу безопасности доменной инфраструктуры.

Windows

Отсутствие централизованного управления паролями локальных администраторов

При отсутствии централизованного управления паролями локальных администраторов существенно повышается риск компрометации привилегированных учетных записей.

Для устранения данной проблемы рекомендуется внедрение Local Administrator Password Solution (LAPS). Решение обеспечивает автоматическую генерацию и регулярную смену паролей локальных администраторов, хранит актуальный пароль в защищенном атрибуте объекта Computer в Active Directory и ограничивает доступ к нему только авторизованным пользователям. Получение пароля возможно через стандартные инструменты администрирования, например PowerShell‑модуль Get‑AdmPwdPassword. Использование LAPS упрощает восстановление доступа к системам, снижает риск распространения атак по сети и способствует соблюдению требований кибербезопасности.

Устаревшие версии Windows

Около 10% хостов эксплуатируют версии Windows, находящиеся вне поддержки производителя и не получающие обновления безопасности. Отсутствие регулярных патчей приводит к накоплению известных уязвимостей, упрощает эксплуатацию систем с использованием публично доступных эксплоитов и значительно повышает риск компрометации корпоративной инфраструктуры.

Поддержка протокола SMBv1

На 4% хостов по‑прежнему включена поддержка протокола SMBv1. Данная версия SMB является устаревшей и небезопасной и содержит множество критических уязвимостей, включая уязвимости, позволяющие выполнять удаленный код в целевой системе. Эксплуатация SMBv1 активно применялась в реальных атаках, в частности шифровальщик WannaCry распространялся с использованием уязвимости данного протокола.

Использование учетной записи Microsoft

На 47% хостов разрешено создание и вход в систему с использованием учетной записи Microsoft. Такая конфигурация позволяет пользователям аутентифицироваться с помощью личных облачных учетных записей, минуя корпоративные механизмы контроля доступа. Применение учетных записей Microsoft повышает риски кибербезопасности, поскольку для них зачастую действуют менее строгие политики защиты по сравнению с доменными учетными записями. Кроме того, эти учетные записи связаны с внешними онлайн‑сервисами, что увеличивает вероятность их компрометации в результате фишинговых атак. Получив сведения об адресах электронной почты и пользовательских предпочтениях, злоумышленники могут повысить эффективность целевых атак и последующего доступа к корпоративной инфраструктуре.

Linux

SSH по паролю

На 29% хостов разрешен вход по SSH с использованием парольной аутентификации. Применение паролей для удаленного доступа повышает риск компрометации систем в результате перебора учетных данных и атак с использованием утекших паролей. Отказ от парольной аутентификации в пользу аутентификации по ключам позволяет существенно повысить уровень защищенности и снизить вероятность несанкционированного доступа.

Слабые пароли локальных учетных записей

Примерно на каждом сотом локальном компьютере используются слабые пароли пользовательских учетных записей. В ряде случаев выявленные пароли входят в список 500 наиболее распространенных и легко подбираемых значений. Использование слабых паролей существенно облегчает подбор учетных данных и может способствовать быстрому распространению вредоносного ПО, а также развитию атак внутри корпоративной сети.

Небезопасные правила sudo

На 5% хостов для сервисных учетных записей или групп настроены небезопасные правила sudo. Подобная конфигурация может быть использована злоумышленником для повышения привилегий и выполнения произвольных команд в системе. Для сервисных учетных записей рекомендуется строго ограничивать область действия sudo‑правил, предоставляя доступ только к тем командам, которые необходимы для корректной работы конкретного сервиса или приложения. В большинстве случаев предоставление сервисным учетным записям прав на выполнение любых команд через sudo является избыточным и небезопасным.

SSH под учетной записью root

На 8% хостов разрешен вход по SSH под учетной записью root с использованием пароля. Использование прямого входа под root снижает уровень контроля и затрудняет расследование инцидентов кибербезопасности, поскольку не позволяет однозначно идентифицировать действия конкретного администратора. Наличие персонализированных учетных записей с последующим повышением привилегий также снижает риск компрометации, так как учетная запись root является стандартной и часто становится целью атак с подбором пароля.

macOS

Отключен ALF

На 7% рабочих станций под управлением macOS отключен встроенный межсетевой экран application layer firewall (ALF). ALF является штатным механизмом защиты macOS и предназначен для контроля и фильтрации сетевого трафика на уровне приложений в соответствии с заданными правилами. Отключение межсетевого экрана снижает уровень сетевой изоляции хоста и увеличивает риск несанкционированного доступа, особенно при работе в недоверенных сетях. Следует отметить, что по умолчанию ALF включен, и его отключение требует осознанного изменения конфигурации системы.

Включен встроенный SSH‑сервер

На 10% устройств под управлением macOS активирован встроенный SSH‑сервер. Использование SSH на рабочих станциях обычных пользователей является небезопасной практикой, особенно для устройств, которые регулярно меняют местоположение и IP‑адреса. Рабочие станции, предназначенные для запуска пользовательских приложений (почтовые клиенты, браузеры, офисные средства), не должны использоваться в качестве серверов. В случаях, когда SSH необходим для работы корпоративных средств управления, доступ должен быть строго ограничен доверенными IP‑адресами и выделенными административными учетными записями.

Отключено шифрование диска

На 24% устройств macOS отключено шифрование диска с использованием FileVault. FileVault обеспечивает защиту данных путем автоматического шифрования содержимого диска и требует ввода пароля или ключа восстановления для получения доступа к информации. Отключение шифрования существенно повышает риск компрометации конфиденциальных данных в случае утери или физического доступа к устройству.

Слабые пароли локальных учетных записей

На 2% устройств macOS используются слабые пароли локальных пользовательских учетных записей. Применение легко подбираемых паролей упрощает компрометацию учетных данных и может способствовать ускоренному распространению вредоносного ПО или развитию атак внутри корпоративной сети.

Kubernetes

Анонимный доступ к kube‑apiserver

На 33% Kubernetes‑кластеров не отключена возможность анонимного доступа к API‑серверу. В таких конфигурациях kube‑apiserver может принимать запросы без аутентификации, что представляет серьезную угрозу безопасности, особенно при доступности API из внешних или недоверенных сетей. Наличие анонимного доступа к API потенциально позволяет злоумышленнику получать информацию о кластере и выполнять несанкционированные действия, что может привести к полной компрометации среды.

Шифрование данных в etcd

На 33% кластеров отсутствует шифрование данных в etcd на уровне API‑сервера. В данных конфигурациях в манифесте kube‑apiserver не задан параметр, указывающий на использование encryption‑configuration‑файла. Отсутствие шифрования приводит к хранению чувствительных данных Kubernetes (включая секреты) в открытом виде, что значительно повышает риск их компрометации при получении доступа к etcd или резервным копиям.

Проверка сертификатов kubelet

На 31% кластеров не выполняется проверка сертификатов kubelet со стороны Kubernetes API. Подобная конфигурация делает взаимодействие между компонентами кластера уязвимым для атак типа «человек посередине» (MitM). В случае эксплуатации данной уязвимости злоумышленник может подменить kubelet и перехватывать операции управления контейнерами, включая выполнение команд, перенаправление портов и доступ к журналам, что особенно опасно при работе в недоверенной сетевой среде.

В целом анализ данных BI.ZONE TDR показывает, что неверные конфигурации присутствуют на заметной доле корпоративных хостов и кластеров. Это касается как слабых или стандартных паролей, так и мисконфигураций в инфраструктурах Active Directory, Kubernetes, а также в конечных системах Linux, macOS и Windows. Исправление мисконфигураций и управление уязвимостями — два взаимосвязанных направления, формирующих фундамент инфраструктурной устойчивости. В отличие от известных программных уязвимостей с CVE‑номерами, мисконфигурации часто остаются незамеченными в автоматических отчетах, однако последствия их эксплуатации могут быть столь же критичны. Современный подход требует рассматривать оба класса проблем как единую поверхность риска, подлежащую комплексному управлению.
Теймур Хеирхабаров
Директор департамента мониторинга, реагирования и исследования киберугроз