L'article présente une analyse approfondie des vulnérabilités critiques détectées en septembre dans le segment internet russe (Runet), classées en deux catégories distinctes. La première partie identifie les cinq menaces les plus préoccupantes, incluant notamment GitLab avec une faille SSRF affectant environ 30 000 instances dont 37% potentiellement vulnérables, UMI CMS présentant une vulnérabilité XSS touchant 2 000 installations sur 20 000, PARTS SOFT CMS avec des failles d'énumération d'utilisateurs sur 5 000 instances sans correctif disponible, TrueConf Server comportant trois vulnérabilités critiques affectant plus de 80% des installations de cette plateforme de visioconférence très populaire en Russie, et Cisco IOS/IOS XE avec une faille SNMP zero-day potentiellement exploitée par des attaquants.

La seconde partie examine cinq vulnérabilités classées comme "anti-top" car présentant un risque limité pour le Runet malgré leur score CVSS élevé. Ces vulnérabilités incluent FreePBX nécessitant un module payant pour l'exploitation, Telerik Report Server trop rare dans le segment russe, BIG-IP Next Central Manager principalement déployé en local, SAP NetWeaver sur IBM i-series extrêmement peu présent, et GitHub Enterprise Server très peu utilisé en Russie.

L'analyse souligne l'importance de distinguer les menaces théoriques des risques concrets pour le segment internet russe, en mettant l'accent sur la nécessité pour les administrateurs de connaître précisément leur périmètre réseau et de prioriser les correctifs en fonction de la présence réelle des logiciels vulnérables dans leur infrastructure. L'article conclut que les vulnérabilités avec statut KEV (Known Exploited Vulnerabilities) doivent être traitées en priorité absolue, tandis que même les vulnérabilités rares méritent une attention particulière dans les environnements où les produits concernés sont effectivement déployés.