По данным
Исследователи сообщают, что первые атаки были замечены еще 14 февраля 2025 года. В этих взломах злоумышленники объединяют в цепочку следующие уязвимости.

По данным компании, проблема CVE-2025-32432 связана со встроенной функцией преобразования изображений, которая позволяет администраторам сайтов сохранять изображения в определенном формате.
Уязвимость затрагивает Craft CMS версий 3.x, 4.x и 5.x, и для ее эксплуатации требуется, чтобы у злоумышленника был действительный asset ID для целевой версии.
Так, злоумышленники, стоящие за обнаруженной экспертами кампанией, выполняют множество POST-запросов до тех пор, пока не будет обнаружен действительный asset ID. После этого происходит выполнение Python-скрипта, который определяет, уязвим ли сервер, и если да, то загружает на него PHP-файл из репозитория на GitHub.
По состоянию на 18 апреля 2025 года эксперты выявили около 13 000 уязвимых экземпляров Craft CMS, и около 300 из них были скомпрометированы.
Скомпрометированные экземпляры Craft CMS по странам
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, хакеры используют две недавно раскрытые критические уязвимости в Craft CMS атаках для проникновения на серверы и получения несанкционированного доступа.Исследователи сообщают, что первые атаки были замечены еще 14 февраля 2025 года. В этих взломах злоумышленники объединяют в цепочку следующие уязвимости.

Для просмотра ссылки необходимо нажать
Вход или Регистрация
(9,0 баллов по шкале CVSS) — некорректная защита альтернативного пути в PHP-фреймворке Yii, используемом в Craft CMS. Уязвимость может использоваться для доступа к закрытым функциям или ресурсам (вариация проблемы
Для просмотра ссылки необходимо нажать
Вход или Регистрация
).
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(10,0 баллов по шкале CVSS) — уязвимость удаленного выполнения кода (RCE) в Craft CMS (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в версиях 3.9.15, 4.14.15 и 5.6.17).По данным компании, проблема CVE-2025-32432 связана со встроенной функцией преобразования изображений, которая позволяет администраторам сайтов сохранять изображения в определенном формате.
«CVE-2025-32432 основывается на том, что неаутентифицированный пользователь может отправить POST-запрос эндпоинту, отвечающему за преобразование изображений, и данные в POST будут интерпретированы сервером. Данные интерпретируются при создании объекта преобразования», — объясняют исследователи.
Уязвимость затрагивает Craft CMS версий 3.x, 4.x и 5.x, и для ее эксплуатации требуется, чтобы у злоумышленника был действительный asset ID для целевой версии.
Так, злоумышленники, стоящие за обнаруженной экспертами кампанией, выполняют множество POST-запросов до тех пор, пока не будет обнаружен действительный asset ID. После этого происходит выполнение Python-скрипта, который определяет, уязвим ли сервер, и если да, то загружает на него PHP-файл из репозитория на GitHub.
По состоянию на 18 апреля 2025 года эксперты выявили около 13 000 уязвимых экземпляров Craft CMS, и около 300 из них были скомпрометированы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Скомпрометированные экземпляры Craft CMS по странам
«Если вы проверили журналы брандмауэра или веб-сервера и обнаружили там подозрительные POST-запросы к конечной точке action/assets/generate-transform (в частности со строкой __class), это означает, что ваш сайт, как минимум, проверяли на наличие этой уязвимости. Это не является подтверждением взлома, но сайт прощупывали», — предупредили в Orange Cyberdefense.
Для просмотра ссылки необходимо нажать
Вход или Регистрация