
BI.ZONE WAF: SQL‑инъекции остаются главным риском среди веб‑уязвимостей
SQL‑инъекции закрепились как главный вектор угроз
По данным команды BI.ZONE WAF, более половины всех уязвимостей высокого и критического уровня приходятся на SQL‑инъекции — 56%. В весеннем отчете BI.ZONE WAF их количество лишь на 30% превышало число XSS, но к лету разрыв вырос более чем втрое. На втором месте остаются XSS, а следом заметный рост показывают повышение привилегий и внедрение кода.
По общему массиву типов веб‑уязвимостей (уязвимости всех уровней критичности) SQL‑инъекции также усилили позиции и впервые обогнали XSS. Если весной XSS фиксировали чаще, то к лету выявили 982 случая SQL‑инъекций, что вывело их в лидеры. XSS все еще занимают значительную долю и по‑прежнему входят в топ угроз. Рядом с ними остаются CSRF (межсайтовые подделки запросов), а также появившиеся в летнем отчете уязвимости, связанные с внедрением кода.
Для IT‑команд и руководителей это значит прямой риск утечки и масштабной компрометации: успешная SQL‑инъекция открывает доступ к базам данных. На практике это требует приоритизировать задачи по обновлению уязвимых систем (особенно PHP и WordPress), оперативного мониторинга появления PoC и попыток эксплуатации уязвимостей, чтобы остановить атаки на раннем этапе.
Фокус новых уязвимостей смещается на инфраструктурные компоненты веб‑стека
Наибольшее количество критических уязвимостей летом 2025 года наблюдается в массовых и корпоративных решениях. Среди стеков особенно выделяются:
- Решения на PHP — более 70% уязвимостей критичны.
- WordPress‑плагины — около 36% критических.
- Java‑компоненты, включая Apache Tomcat (CVE‑2025‑31650), — около 61%.
- Веб‑ПО сетевых устройств, включая PAN‑OS (CVE‑2025‑0108), — около 84%.
В некоторых технологиях все выявленные уязвимости оказались критическими — это касается Python, GitLab и ASP.NET.
Наличие РоС повышает степень угрозы
Рост реальной угрозы определяется не столько числом новых CVE, сколько скоростью появления и распространения рабочих PoC. Эксперты BI.ZONE WAF зафиксировали, что даже при снижении общего числа уязвимостей становится больше возможностей для их эксплуатации. С весны по лето 2025 года число PoC выросло на 6%, тогда как количество новых CVE и критических уязвимостей уменьшилось. Если посмотреть на более длительный период (с зимы по лето), то прирост PoC составил около 43%, в то время как общее число новых уязвимостей увеличилось лишь на 9%. Количество критических и высококритичных уязвимостей за это время возросло на 19%.
Одна из причин, по которой уязвимость считается критической, — возможность ее эксплуатации. Если какую‑то уязвимость достаточно просто использовать, а от злоумышленника не требуются специальные знания или наличие привилегий администратора, то она получает более высокий уровень критичности. Наличие рабочего РоС увеличивает риск массовой эксплуатации сразу после публикации и повышает нагрузку на команды кибербезопасности и IT.