вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Откройте мир Axoft Hardware
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Откройте мир Axoft Hardware
Эксперты Positive Technologies помогли устранить 22 уязвимости в системе поддержки пользователей FreeScout
Все новости
3 декабря 2025
positive technologies

Эксперты Positive Technologies помогли устранить 22 уязвимости в системе поддержки пользователей FreeScout

Эксперты PT SWARM Артем Данилов, Роман Черемных и Даниил Сатяев¹ обнаружили 22 уязвимости в модулях FreeScout. Это опенсорсная система технической поддержки клиентов (хелпдеск), совмещенная с почтовым сервисом. Проэксплуатировав дефекты безопасности, нарушитель мог бы похитить учетные данные и развить атаку во внутренней сети организации. Разработчик проекта был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО.

Уязвимостям PT-2025-47937, PT-2025-42833—PT-2025-42853² (BDU:2025-12427, BDU:2025-13045—BDU:2025-13065) было присвоено от 5,3 до 8,7 балла из 10 по шкале CVSS 4.0. Дефекты безопасности содержались в официальных модулях FreeScout, которые пользователи приобретают дополнительно. В числе уязвимых модулей — Saved Replies Module, Live Chat Module и Auto Login Module. С их помощью можно заготовить шаблонные ответы клиентам, общаться с ними в чате на сайте и настроить автоматический вход во FreeScout из электронной почты.

Проэксплуатировать ошибки мог любой пользователь с учетной записью FreeScout — получить ее можно было бы путем перебора паролей. Найденные бреши открывали нарушителю доступ к персональным данным клиентов и учетным данным сотрудников, позволяли перенаправлять пользователей на фишинговые страницы, а также давали возможность развить атаку во внутренней сети.

FreeScout — популярная система технической поддержки. На сентябрь 2025 года она была добавлена в избранное у 3,8 тыс. пользователей на GitHub и имела порядка 600 копий репозитория. Так как уязвимости содержались в дополнительных модулях FreeScout, точно определить масштаб угрозы невозможно. Однако в ходе мониторинга актуальных угроз (threat intelligence) эксперты Positive Technologies установили, что потенциально по всему миру уязвимы по крайней мере 10 тыс. устройств с FreeScout. Большинство из них находятся в США и Германии (по 24%), России (7%), Франции и Великобритании (по 5%).


Для исправления большинства ошибок пользователям необходимо в кратчайшие сроки обновить систему до версии 1.8.186, однако эксперты советуют дополнительно обновить все уязвимые модули, указанные вендором. Если установить исправление невозможно, рекомендуется обновить пароли сотрудников во FreeScout, заменив их на более стойкие. Важно также убедиться, что новых пользователей в приложение может добавлять только администратор.

quote
Артем Данилов
Артем Данилов
Специалист отдела исследований безопасности банковских систем, Positive Technologies
Самая опасная среди обнаруженных уязвимостей, PT-2025-42842, была связана с небезопасной десериализацией³. Если бы нарушитель, владеющий уникальным ключом приложения, передал на сервер FreeScout вредоносную нагрузку, она была бы обработана без корректной проверки, что позволило бы удаленно выполнить вредоносный код. В конечном счете злоумышленник смог бы получить данные о клиентах, нарушить бизнес-процессы и развить атаку на другие внутренние серверы компании.

Это не первый случай, когда эксперты Positive Technologies помогают укрепить защиту FreeScout. Ранее в этом году Артем Данилов, Роман Черемных, Даниил Сатяев, Артем Дейков, Илья Цатуров и Станислав Глейм обнаружили в версиях системы ниже 1.8.181 уязвимости PT-2025-23148, PT-2025-23171—PT-2025-23174, PT-2025-23177—PT-2025-23179, PT-2025-23242—PT-2025-23250, PT-2025-23255—PT-2025-23258, PT-2025-23263—PT-2025-23265. Бреши могли бы облегчить эксплуатацию недавно обнаруженных 22 ошибок, поэтому пользователи, не установившие исправление из релиза 1.8.182, подвержены особому риску.

Обнаружить ошибки еще на стадии разработки поможет статический анализатор кода, например PT Application Inspector. Продвинутые продукты классов NTA/NDR, такие как PT Network Attack Discovery (PT NAD), позволят детектировать попытки эксплуатации уязвимостей, а продукты класса NGFW, например PT NGFW, заблокируют их. Для блокировки попыток эксплуатации дефектов безопасности эффективно применение межсетевых экранов уровня веб-приложений, к примеру PT Application Firewall (у которого также есть облачная версия — PT Cloud Application Firewall). 

Быть в курсе актуальных недостатков безопасности можно на портале dbugs, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира, а также рекомендации вендоров по их устранению.


¹ На момент обнаружения уязвимостей в 2025 году.

² Недостатки безопасности зарегистрированы на портале dbugs, на котором аккумулируются данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира.

³ Десериализация — процесс восстановления объекта из последовательности байтов.


Источник: Positive Technologies

 

Поделиться

Другие новости

Сайт использует файлы cookies и сервис сбора технических данных его посетителей для обеспечения работоспособности и улучшения качества обслуживания. Если вы продолжаете пользоваться нашим сайтом, мы считаем, что вы согласны с использованием файлов cookie. Однако вы можете изменить настройки, чтобы контролировать их использование.