Техподдержка +7 495 721 1218
03.02.2026

Актуальные угрозы для баз данных: от уязвимостей до мер защиты

Защита баз данных представляет собой непрерывный процесс. В период с 2024 по 2025 годы ландшафт уязвимостей претерпел значительные изменения, с акцентом на критические недостатки в широко используемых веб-фреймворках, системах передачи файлов и, особенно, в самих системах управления базами данных (СУБД). Эти уязвимости активно эксплуатируются злоумышленниками для несанкционированного доступа к конфиденциальной информации, удалённого выполнения кода и развертывания вредоносного программного обеспечения.

Новейшие векторы атак: ключевые уязвимости 2024–2025 годов

Современные атаки чаще всего не направлены непосредственно на базу данных, а осуществляются через уязвимости в смежных системах, таких как веб-серверы, промежуточное программное обеспечение, фреймворки и системы аутентификации. Ниже представлены некоторые из наиболее значимых уязвимостей, которые могут быть использованы для компрометации данных.

  1. Критические уязвимости в компонентах веб-приложений:

  • React2Shell (CVE-2025-55182): критическая уязвимость в компоненте React Server Components, позволяющая удалённому злоумышленнику выполнить произвольный код на сервере без аутентификации посредством специального HTTP-запроса.
  • Apache OFBiz (CVE-2024-32113): уязвимость, связанная с обходом пути в популярном фреймворке для ERP-систем, что приводит к удаленному выполнению кода.
  • Apache Tomcat (CVE-2024-21733): уязвимость, позволяющая злоумышленнику получить доступ к конфиденциальной информации.
  1. Уязвимости в инфраструктуре и сетевом ПО:

  • FortiWeb (CVE-2025-64446): критическая уязвимость обхода аутентификации в WAF-решении Fortinet через эксплуатацию уязвимости обхода пути.
  • GoAnywhere MFT (CVE-2025-10035): критическая уязвимость инъекции команд в платформе безопасной передачи файлов Fortra, которая использовалась для развертывания ransomware.
  • OpenVPN (CVE-2024-1305, CVE-2024-27903): комплекс уязвимостей, позволяющих злоумышленнику выполнять удаленный код и повышать привилегии.
  1. Уязвимости в системах управления базами данных:

  • MongoDB (CVE-2025-14847, "MongoBleed"): критическая уязвимость, позволяющая неаутентифицированному злоумышленнику считывать неинициализированные фрагменты памяти кучи, что может привести к раскрытию конфиденциальных данных, таких как учетные данные, API-ключи, токены сессий и персональные данные.
  • Microsoft SQL Server (CVE-2024-21907): уязвимость в компоненте Newtonsoft.Json, инициирующая отказ в обслуживании (DoS).

Уязвимость "MongoBleed", выявленная в декабре 2025 года, является ярким примером современной прямой угрозы для СУБД.

  • Суть уязвимости: ошибка в обработке сжатых zlib-сообщений в СУБД MongoDB. Злоумышленник может отправить специально сформированный пакет с заведомо некорректным размером несжатых данных, что заставляет сервер возвращать фрагменты оперативной памяти в ответе об ошибке.
  • Последствия: уязвимость не позволяет выполнять код напрямую, но приводит к утечке высокочувствительной информации, включая пароли, API-ключи, токены сессий и персональные данные, которые затем могут быть использованы для дальнейших атак.
  • Статус эксплуатации: уязвимость активно использовалась злоумышленниками. CISA внесла её в каталог известных уязвимостей (KEV) 29 декабря 2025 года. В сети было обнаружено около 146 000 уязвимых экземпляров MongoDB.

Почему стандартного антивирусного программного обеспечения недостаточно

Антивирусные программы являются важным базовым элементом системы информационной безопасности, однако они не могут обеспечить полноценную защиту от всех типов угроз. Основная задача антивирусов — защита операционной системы и файлов, тогда как для обеспечения специфической защиты данных базы данных и контроля действий привилегированных пользователей требуются дополнительные инструменты.

Ключевые меры защиты

Эффективная стратегия защиты строится на комбинации нескольких уровней обеспечения безопасности.

  1. Резервное копирование — последняя линия обороны

Резервное копирование является критически важным элементом в системе восстановления данных после атаки. Основные принципы организации резервного копирования включают:

  • Правило 3-2-1: Создание трех копий данных на двух различных типах носителей, при этом одна копия должна храниться в изолированном месте, например, в защищенном облачном хранилище или на диске, отключенном от сети.
  • Проверка резервных копий: Регулярная проверка целостности и возможности восстановления резервных копий. Автоматическое резервное копирование может привести к копированию уже зашифрованных данных, что затрудняет процесс восстановления.
  • Изоляция копий: Хранение актуальных резервных копий на носителях, не подключенных к сети или основному компьютеру, с целью предотвращения их заражения вредоносным программным обеспечением.
  1. Мониторинг и предотвращение угроз в реальном времени
  • Системы мониторинга активности баз данных (DAM) и межсетевые экраны баз данных (DBF): независимые системы, которые осуществляют мониторинг всех запросов к базе данных, выявляют подозрительные действия, такие как массовое удаление или шифрование данных, и могут блокировать их выполнение.
  • Метод «файлов-приманок» (Honeypot): размещение на диске рядом с файлами базы данных специальных файлов-«ловушек». Скрипт отслеживает изменения этих файлов, например, их шифрование. В случае обнаружения подозрительной активности процесс копирования данных немедленно прекращается.
  • Работа с инцидентами и мониторинг источников угроз:
    • Подписка на авторитетные источники: регулярно отслеживать каталог CISA KEV, бюллетени CERT и официальные публикации вендоров.
    • Регулярное тестирование на проникновение: проводить пентесты и оценки уязвимостей не только для баз данных, но и для всей инфраструктуры.
    • План реагирования на инциденты: разработать и отработать документированный план действий на случай обнаружения компрометации.Защита баз данных от вирусов, в частности шифровальщиков (ransomware).
  1. Комплексные меры безопасности инфраструктуры
  • Принцип наименьших привилегий: настройка прав доступа таким образом, чтобы каждый пользователь и сервис имели минимально необходимые права для выполнения своих функций.
  • Своевременное обновление программного обеспечения: регулярное обновление операционных систем, систем управления базами данных и другого программного обеспечения для устранения известных уязвимостей.
  • Всеобъемлющее шифрование:
    • Шифрование неактивных данных: использовать прозрачное шифрование (TDE) данных на дисках.
    • Шифрование передаваемых данных: обеспечить обязательное использование TLS/SSL для всех соединений с базой данных.
  • Обучение сотрудников: повышение уровня киберграмотности персонала. Многие вирусы проникают в систему через фишинговые письма или посещение зараженных веб-сайтов.
Была ли полезна статья?
Расскажите друзьям: