Использование уязвимого ПО стало самым распространенным недостатком безопасности в России
Компания «Нейроинформ», специализирующаяся на анализе и оценке киберрисков, изучила динамику уязвимостей в российских компаниях в III квартале 2025 г. По данным экспертов, в III квартале 2025 г. объем уязвимостей в инфраструктуре предприятий увеличился на 28% по сравнению с аналогичным периодом 2024 г. Также специалисты компании определили основные недостатки безопасности российских организаций в данном периоде. По результатам исследования, в ТОП-3 ключевых уязвимостей инфраструктуры бизнеса вошли использование уязвимого ПО, отсутствие механизмов противодействия перебору паролей и ошибки конфигурации. Для анализа были использованы данные клиентов «Нейроинформ». Об этом CNews сообщили представители «Нейроинформ».
По итогам III квартала 2025 г. использование уязвимого ПО стало самым распространенным недостатком безопасности в России. Данная уязвимость занимает 32% от общего числа обнаруженных недостатков. По данным «Нейроинформ», среди всех зафиксированных уязвимостей ПО в III квартале 2025 г. 12% недостатков являются критическими, 25% относятся к высокому уровню, 35% относятся к среднему уровню и 28% занимают нижний уровень. Эксперты компании обнаружили, что доля уязвимостей ПО высокого и критического уровней в III квартале 2025 г. в российских организациях стала больше, чем в III квартале 2024 г. Исходя из количества выявленных недостатков, в топ актуальных уязвимостей ПО попали уязвимостей Microsoft Exchange Server, устаревшие и уязвимые операционные системы, уязвимости CMS WordPress и уязвимости SSH-сервисов.
На втором месте находится отсутствие механизмов противодействия перебору паролей. Эта уязвимость занимает 25% от общего числа обнаруженных недостатков безопасности. Среди подобных уязвимостей 81% связаны с работой веб-приложений, а 19% с различными сервисами (в основном с SSH). Возможность перебора паролей обычно оценивается как недостаток среднего уровня критичности, и в данном случае последствия зависят от множества факторов: сложности применяемых паролей, уровня доступа скомпрометированной учетной записи, возможности эскалации атаки и так далее.

Если произошла утечка паролей, и они содержатся в словарях частых паролей, это катастрофически снижает их стойкость. Использование такого пароля для доступа к службе SSH либо сразу, либо уже через несколько шагов приведет к захвату всего узла. Последствия могут быть самыми тяжелыми - от утечки конфиденциальной информации до внедрения вируса-вымогателя и остановки всех бизнес-процессов.
Третье место сохранили за собой ошибки конфигурации, повысив свою долю с 15% в прошлом периоде до 18% в настоящем. В данной категории учитываются ошибки разграничения и контроля доступа, в результате которых критические компоненты инфраструктуры (например, служебные файлы или административные интерфейсы) оказываются в открытом доступе. В 4% случаев из всех обнаруженных ошибок данной категории экспертам «Нейроинформ» удавалось обнаружить открытый доступ к панелям администрирования и персональным данным без каких-либо паролей, что представляет наивысший уровень опасности.