Добавить в корзинуПозвонить
Найти в Дзене
404: Hack Not Found

Zero-day в Grafana (CVE-2025-4123): как хакеры крадут учётные записи

Июнь 2025: новая угроза для систем мониторинга
Июнь стал тревожным месяцем для специалистов по кибербезопасности. После атак группировки DragonForce на SimpleRMM и эксплуатации уязвимости CVE-2025-33053 APT-группой Stealth Falcon обнаружена новая критическая угроза — zero-day уязвимость в популярной платформе Grafana (CVE-2025-4123). Этот XSS-дефект позволяет злоумышленникам выполнять произвольный код и захватывать учетные записи без повышенных привилегий. Несмотря на выпуск патча, более 46 500 экземпляров Grafana остаются уязвимыми. Проблема безопасности open-source решений
Согласно отчету OSSRA за 2025 год, 86% приложений содержат уязвимые open-source компоненты, причем 81% из них имеют критические риски. Это подчеркивает важность своевременного обнаружения угроз и применения специализированных инструментов безопасности. Исследователи OX Security выявили, что 36% публичных экземпляров Grafana подвержены клиентской уязвимости открытого перенаправления. Однако угроза актуальна и для в
Оглавление

Июнь 2025: новая угроза для систем мониторинга
Июнь стал тревожным месяцем для специалистов по кибербезопасности. После атак группировки DragonForce на SimpleRMM и эксплуатации уязвимости CVE-2025-33053 APT-группой Stealth Falcon обнаружена новая критическая угроза — zero-day уязвимость в популярной платформе Grafana (CVE-2025-4123). Этот XSS-дефект позволяет злоумышленникам выполнять произвольный код и захватывать учетные записи без повышенных привилегий. Несмотря на выпуск патча, более 46 500 экземпляров Grafana остаются уязвимыми.

Проблема безопасности open-source решений
Согласно отчету OSSRA за 2025 год, 86% приложений содержат уязвимые open-source компоненты, причем 81% из них имеют критические риски. Это подчеркивает важность своевременного обнаружения угроз и применения специализированных инструментов безопасности.

Анализ CVE-2025-4123 ("Grafana Ghost")

Исследователи OX Security выявили, что 36% публичных экземпляров Grafana подвержены клиентской уязвимости открытого перенаправления. Однако угроза актуальна и для внутренних систем, защищенных брандмауэрами.

Технические детали эксплуатации:

  1. Пользователь переходит по специально сформированной вредоносной ссылке
  2. Grafana загружает опасный плагин с сервера злоумышленника
  3. Плагин выполняет код от имени пользователя, позволяя:
    Изменить email и логин учетной записи
    Инициировать сброс пароля
    Получить полный контроль над аккаунтом

Последствия успешной атаки:

  • Доступ к внутренним дашбордам и бизнес-метрикам
  • Возможность блокировки пользователей
  • Потеря мониторинга критически важных систем

Условия эксплуатации:

  • Требуется активная сессия пользователя
  • Функция плагинов должна быть включена (активна по умолчанию)
  • Необходимо взаимодействие пользователя

Рекомендации по защите

  1. Немедленно обновите Grafana до исправленных версий:
    10.4.18+security-01
    11.2.9+security-01
    12.0.0+security-01
  2. Для временной защиты:
    Ограничьте использование плагинов
    Усильте мониторинг подозрительной активности
  3. Используйте специализированные решения для:
    Автоматического обнаружения угроз
    Анализа поведения пользователей
    Оперативного реагирования на инциденты

-2

Вывод
CVE-2025-4123 представляет серьезную угрозу для организаций, использующих Grafana. Учитывая простоту эксплуатации и количество уязвимых систем, рекомендуется в приоритетном порядке применить меры защиты. Особое внимание следует уделить системам, содержащим конфиденциальные данные или используемым для мониторинга критической инфраструктуры.

Для комплексной защиты стоит рассмотреть платформы, обеспечивающие:

  • Автоматизированный поиск угроз
  • Интеграцию с MITRE ATT&CK
  • Возможность быстрого создания правил детектирования