Security Lab

Десериализация

Десериализация — это процесс преобразования данных из «плоского» представления (строки, байтового потока или файла) обратно в объект в памяти программы. На этапе сериализации объект раскладывают на данные, которые удобно хранить или передавать по сети, например в JSON, XML или бинарном формате. Десериализация делает обратное: читает эти данные и воссоздаёт исходную структуру — со значениями полей, вложенными объектами и иногда даже с поведением, которое зависит от класса.

В повседневной разработке десериализация используется повсюду: когда бэкенд принимает JSON из браузера, клиентское приложение читает кэш, сервисы обмениваются сообщениями через очереди, а мобильное приложение поднимает состояние из локального файла. Это экономит время и избавляет от ручного парсинга: разработчик описывает модель, а библиотека сама наполняет её данными.

Проблемы начинаются, когда приложение десериализует непроверенные данные. Если библиотека при воссоздании объекта может автоматически вызывать «опасные» методы или загружать произвольные классы, злоумышленник подсовывает специально сформированный поток байтов или JSON и добивается выполнения кода, утечки данных или отказа в обслуживании. Так появились «уязвимости десериализации»: они не про сам формат, а про то, что программа слишком доверяет входу и даёт ему влиять на то, какие объекты создаются и что они делают.

Безопасная практика — жёстко контролировать, какие типы можно воссоздавать, и не использовать автоматическую десериализацию для данных от пользователя без проверки схемы. Полезны «белые списки» классов, строгие схемы (JSON Schema, Protobuf), явное сопоставление полей вместо «магии», а также изоляция и ограничение прав кода, который обрабатывает вход. Дополнительно помогают версионирование форматов, лимиты на размер и глубину структур и простое правило: всё, что приходит извне, сначала валидируется, и только потом превращается в объекты.

Пароль «12345» был бы надежнее. Разработчики Gladinet зашили секретные ключи прямо в код.

Одна статичная строка в DLL превращает «токены доступа» Gladinet в универсальный пропуск для атакующих.

Marshal.load = RCE. Сообщество Ruby годами закрывало глаза на проблему

Каждый патч порождал новые способы взлома, а индустрия продолжала игнорировать системные изъяны.

1 байт — ровно столько изменили хакеры, чтобы обойти многомиллионную систему безопасности Microsoft

Атака ToolShell поразила государственные структуры и банки сразу в пяти странах.

0day‑атака на SharePoint: Microsoft снова не успела — ключи уже в чужих руках

Украденные ключи делают патчи бессмысленными.

$APP_KEY — и вы root: Laravel снова можно взломать одной строкой

Всё, что нужно для атаки — уже лежит в открытом доступе.

SAP ловит второй 0Day подряд — инфраструктура Fortune 500 под угрозой полного взлома

SAP недооценила последствия Visual Composer.

В сети опубликован рабочий эксплойт для критической уязвимости в Apache Parquet

Исследователи подтвердили — угроза реальна и уже используется в реальных атаках.

Двухэтапная атака на Apache Tomcat позволяет захватывать серверы без пароля

Массовая эксплуатация CVE-2025-24813 зафиксирована всего через 30 часов после публикации.

Десериализация данных: скрытая угроза для современных ИИ-фреймворков

Что скрывается за процессами, которые на первый взгляд кажутся безобидными?

Десериализация VIEWSTATE: как уязвимость используется проправительственными группировками

В Solar 4RAYS раскрыли детали атаки Obstinate Mogwai на телеком-компанию.

WordPress устранил 0-day, связанный с WP_HTML_Token: так хакеры могли выполнять произвольный код

Окончательно обезопасить свой сайт можно лишь немедленной установкой обновления.

Хакеры с машиной времени активно используют исправленную уязвимость Adobe ColdFusion

Эксперты оценили брешь как критическую и порекомендовали срочно обновить уязвимое ПО.

Когда хакеры страшнее криперов: используете моды в Minecraft – будьте готовы к последствиям

Игроки рискуют навсегда потерять свои данные в бездне Эндермира.

CISA предупреждает о критических уязвимостях в промышленных системах управления нескольких крупных поставщиков электроники

Под угрозой программное обеспечение Delta Electronics и Rockwell Automation.