Главная / О Центре / Новости /Безопасность 1С: обзор уязвимостей и рекомендации по защите






Безопасность 1С: обзор уязвимостей и рекомендации по защите

6 июня 2025

В сети можно найти множество материалов, посвященных атакам на системы 1С. Зачастую вектором атаки становятся ошибки конфигурации: некорректно настроенные права доступа или пренебрежение базовыми принципами информационной безопасности, например, использование слабых или одинаковых паролей для разных учетных записей.

Работа с системами 1С часто раскрывает широкий спектр потенциальных проблем с безопасностью. Комплексная диагностика позволяет оценить уровень защиты и понять, на что стоит обратить внимание в первую очередь.

В данной статье мы рассмотрим архитектуру 1С с точки зрения информационной безопасности: разберем характерные уязвимости, присущие различным вариантам подключения к системе, приведем примеры типовых сценариев атак, а также предложим практические меры по их предотвращению.

Архитектура 1С с точки зрения безопасности

Система «1С: Предприятие 8» поддерживает несколько типов клиентских приложений, имеющих свои особенности и потенциальные уязвимости в контексте безопасности. Далее мы подробно рассмотрим каждое из них.

Толстый клиент

Клиентское приложение, способное выполнять практически все функции, предоставляемые встроенным языком «1С». Однако оно требует значительных аппаратных ресурсов на устройстве пользователя. Толстый клиент взаимодействует с базой данных или кластером серверов через файловый доступ или локальную сеть.

Толстый клиент обладает обширными правами доступа к системным ресурсам, что создает определенные риски информационной безопасности. Неконтролируемый доступ к файловой системе позволяет злоумышленникам получать доступ к конфиденциальным данным или внедрять вредоносный код. Возможность использования встроенного языка программирования, хоть и ограниченная, создаёт риск выполнения произвольного кода. Кроме того, использование сторонних компонентов (например, сторонних зависимостей и библиотек) может вносить дополнительные уязвимости в систему. Наконец пользователи остаются уязвимыми к социальной инженерии, что может привести к установке вредоносного ПО или утечке данных.

Рассмотрим два варианта подключения толстого клиента:

  1. Клиент-серверный вариант работы
Толстый клиент подключается к кластеру серверов «1С:Предприятия 8». Кластер взаимодействует с одной из систем управления базами данных. Подключение выполняется по протоколу TCP/IP внутри локальной сети, что представлено на схеме ниже.
Клиент-серверное подключение толстого клиента
В данном взаимодействии наиболее ярко проявляются две уязвимости: перехват данных при передаче и неправильная настройка доступа пользователей к кластеру серверов и СУБД. В 1С-кластере существует типовая проблема: отсутствие авторизации на портах 1540 и 1541, используемых для подключения к кластеру. Порт 1540 используется агентом сервера, его открытие без авторизации позволяет выполнить удалённое подключение, например, через консоль администрирования.
Для предотвращения уязвимостей рекомендуем оборачивать сетевой трафик в vpn-туннелирование, а также корректно настроить доступ и права пользователей на кластере серверов и на СУБД.

2. Файловый вариант работы

Толстый клиент взаимодействует напрямую с файловой базой данных. В этом варианте работы ему требуется непосредственный файловый доступ к базе данных, например, через общий сетевой ресурс. При этом возможен и такой вариант, когда толстый клиент работает на том же компьютере, на котором находится файловая база данных.
Файловый вариант работы толстого клиента
Для файлового варианта существует опасность локального хранения данных и атак через подмену конфигурации. Толстый клиент, оптимизируя работу, кэширует значительный объем данных, включая учетные данные, временные файлы с конфиденциальной информацией, метаданные и копии баз данных. Это создает уязвимость для извлечения данных из временных файлов, анализа кэша для получения информации о структуре БД, компрометации учетных данных и модификации настроек безопасности. Кроме того, возможна подмена файлов конфигурации, внедрение вредоносного кода через метаданные, изменение параметров подключения к серверу и подмена библиотек. Последствиями таких атак может быть несанкционированный доступ к данным, выполнение вредоносного кода или перехват сессии и эскалация привилегий.

Для защиты хранимых данных рекомендуем использовать шифрование локального кэша, регулярно очищать временные файлы, ограничивать права доступа к локальным хранилищам и проводить аудит доступа к временным файлам. Для защиты конфигураций следует проверять целостность файлов, использовать цифровые подписи, применять централизованное управление конфигурациями и мониторить изменения в файлах настроек.

Тонкий клиент

Клиентское приложение системы «1С:Предприятие 8», требующее значительно меньших аппаратных ресурсов по сравнению с толстым клиентом. Тонкий клиент ограничен в функциональности встроенного языка и работает только с базовыми типами данных. Основная обработка данных, запросы и работа с объектами выполняются на сервере, а клиентское приложение получает уже подготовленные данные для отображения.
Режим работы включает:

1. Подключение через интернет

При работе через интернет тонкий клиент обменивается данными с сервером по протоколам HTTP или HTTPS, используя веб-сервер (например, Apache или IIS (Internet Information Services)), который транслирует запросы от клиента системе «1С:Предприятие 8».
Подключение через веб-сервер
Для защиты от перехвата данных рекомендуем использовать протокол HTTPS с проверкой подлинности сертификата сервера для исключения MitM-атак (атаки типа человек посередине). Для минимизации риска SQL-инъекций и XSS-атак необходимо проверять, экранировать и очищать данные, поступающие от тонкого клиента на кластере серверов (в случае файлового подключения используется 1С-сервер).

Также крайне важна безопасность хранилища токенов: JWT (JSON Web Token), Cookie и других. Для их защиты необходимо использовать механизмы подписей токена JWT, включать флаги безопасности Cookie, такие как HttpOnly, Secure, SameSite, и защиту от несанкционированного доступа. А также выдавать пользователям минимально необходимые для работы права, применяя принцип наименьших привилегий, и регулярно проводить обновления токенов. Необходимо использовать современные методы аутентификации и авторизации, например, MFA (многофакторная аутентификация).

Регулярный аудит безопасности и мониторинг системы позволят оперативно выявлять и реагировать на возможные угрозы.

2. Клиент-серверный вариант работы

В данном случае тонкий клиент взаимодействует с кластером серверов напрямую, используя внутренний протокол обмена 1С, работающий поверх TCP/IP.
Клиент-серверное подключение тонкого клиента
При передаче данных по TCP/IP существует риск перехвата сетевого трафика с помощью специализированных программ-снифферов. Внутренний протокол обмена 1С, работающий поверх TCP/IP, подвержен различным типам атак, включая DoS-атаки и подмену пакетов. Рекомендуем организовать взаимодействие через VPN или выделенные защищенные каналы связи, особенно при работе через публичные сети.

Для усиления безопасности доступа следует внедрить многофакторную аутентификацию, использовать сложные пароли и регулярно их менять. А также настроить политики блокировки учетных записей после нескольких неудачных попыток входа.

Для защиты серверной инфраструктуры критически важно обеспечить правильную сегментацию сети с использованием межсетевых экранов и разграничить права доступа для учетных записей.

3. Файловый вариант работы

Тонкий клиент взаимодействует с файловой базой через серверную среду, работающую в его процессе. Организация работы осуществляется с использованием собственного протокола обмена.
Файловый вариант работы тонкого клиента
При работе с файловой базой существует риск несанкционированного доступа к данным через файловую систему компьютера пользователя. Рекомендуем использовать шифрование файловой системы, настроить политики доступа к каталогам с базами данных и внедрить системы контроля целостности файлов.

Для предотвращения несанкционированных изменений в базе данных советуем внедрить систему контроля версий, регулярно создавать резервные копии и использовать механизмы цифровой подписи для конфиденциальных данных.
Также важно настроить регулярное резервное копирование, разработать политики информационной безопасности и проводить обучение пользователей правилам безопасной работы с системой.

Веб-клиент

Этот клиент не требует установки на устройство пользователя и использует технологию «Динамический HTML» и HTTP-запросы. Клиентские модули автоматически компилируются из встроенного языка и выполняются на стороне веб-клиента. Веб-клиент поддерживает PWA (Progressive Web Apps), обеспечивая нативный запуск приложения без элементов браузера. Встроенная объектная модель позволяет управлять установкой PWA. Кроме того, реализована поддержка OpenID Connect для аутентификации с использованием учетных данных внешних провайдеров.

Режим работы:

1. Подключение через интернет

Процесс аналогичен подключению тонкого клиента: происходит обмен данными между веб-браузером и сервером через HTTP/HTTPS-протоколы, где веб-сервер (Apache или IIS) выступает посредником, передавая запросы в систему «1С:Предприятие 8».
Подключение веб-клиента
В дополнение к тем уязвимостям, которые встречаются при подключении тонкого клиента через интернет, здесь добавляется еще и возможность фишинга при использовании PWA-приложений. Поэтому следует отрегулировать процесс доставки приложения до пользователя, уведомив его о том, что обновления можно получать только с определенного ресурса.
Если у провайдера OIDC (OpenID Connect) слабые меры безопасности, то это может скомпрометировать систему, которая использует услуги этого провайдера. Например, если у провайдера случается утечка данных или взлому, злоумышленники могут получить доступ к пользовательским учетным данным, которые используются для входа в вашу систему. Поэтому рекомендуем выбирать надежных провайдеров OIDC с проверенной репутацией в области информационной безопасности. Они также должны применять современные методы защиты: многофакторную аутентификацию и регулярные проверки безопасности.
Мобильный клиент

1. Подключение через интернет

Аналогично работе тонкого клиента, мобильное приложение обменивается данными с сервером через HTTP/HTTPS. Веб-сервер выступает посредником, передавая запросы в систему «1С:Предприятие 8».
Подключение мобильного клиента
В дополнение к тем уязвимостям, которые встречаются при подключении тонкого клиента через интернет, здесь добавляются еще и риски локального хранения данных, уязвимости REST API и угрозы при физической компрометации устройств.

Небезопасное хранение данных на устройствах, использование устаревших библиотек и возможность фишинговых атак создают критические угрозы безопасности. Незащищенные API-интерфейсы могут позволить злоумышленникам манипулировать данными, а утеря устройства без механизма удаленного уничтожения данных ведет к потенциальной утечке информации.

Для повышения безопасности системы необходимо внедрить многофакторную аутентификацию, обеспечить сквозное шифрование данных и реализовать надежную защиту API с использованием современных механизмов авторизации.

Частые проблемы безопасности и их решения

В реализации той или иной системы 1С часто проявляется один и тот же набор проблем:

  • контроль доступа;
  • аутентификация и хранение паролей;
  • безопасность кода и API;
  • безопасность серверного окружения.
Ниже обсудим подробнее каждую проблему безопасности.

Проблемы контроля доступа

В системе 1С из-за некорректной настройки контроля доступа часто встречаются следующие уязвимости:

  • несанкционированное создание кластеров;
  • неразграниченный доступ к служебным процессам;
  • эксплуатация служебных процессов;
  • неактуальные учетные записи.
В организации для системы 1С должна быть разработана ролевая модель и четко регламентироваться выделение прав по принципу минимальных привилегий. Приведение прав доступа в соответствие с должностными обязанностями следует начинать с наиболее критичных областей данных.

Необходимо выделить права, которыми должен обладать только администратор базы. И больше никто.

Например:

  • административные функции;
  • обновление конфигураций базы данных;
  • внешнее соединение;
  • интерактивное открытие внешних обработок;
  • интерактивное открытие внешних отчетов.
Помимо четкого разграничения прав, безопасность системы требует выполнения обязательных процессов управления учетными записями.

  • Отключение учетных записей уволенных сотрудников, подрядчиков и неактивных служебных учетных записей.
  • Регулярный аудит активных учетных записей.
  • Периодический пересмотр назначенных прав доступа.
  • Документирование процедуры предоставления и отзыва прав.
Для предотвращения несанкционированного доступа и управления кластерами необходимо создать учетные записи для администратора центрального сервера и администратора каждого кластера. Отсутствие администратора центрального сервера позволяет любому пользователю создавать новые кластеры, а отсутствие администратора кластера — изменять его параметры. Это создает уязвимость, которую могут использовать злоумышленники. Например, создать привилегированный серверный модуль в информационной базе. Этот модуль, работающий от имени rphost.exe, получит полный доступ к данным, включая возможность чтения файла настроек C:\Program Files\1cv81\server\reg_1541\1CV8Reg.lst, содержащего логины и пароли для подключения к СУБД, такие как SQL Server, тем самым компрометируя безопасность всей системы.

Также следует создавать разные учетные записи для служб кластера серверов 1С:Предприятия. Доступ к служебным данным кластера серверов должны иметь только менеджер кластера (rmngr.exe) и агент сервера (ragent.exe). Рабочие процессы (rphost.exe) используют служебные данные только через менеджера кластера, поскольку являются потенциально опасными — в них могут выполняться фрагменты кода конфигураций.

Проблемы аутентификации и хранения паролей

Механизм аутентификации в 1С, основанный на локальных учетных записях, имеет ряд уязвимостей, которые могут привести к утечкам данных через несанкционированный доступ, кражи учетных данных и баз данных и фишинг.

Ключевая проблема — разрешение использования пустых паролей, значительно упрощающее несанкционированный доступ злоумышленников. Даже при наличии политик безопасности, требующих сложных паролей, их не всегда соблюдают, что создает существенные риски. Отсутствие двухфакторной аутентификации усугубляет ситуацию, особенно в случае компрометации учетных данных. Кроме того, в некоторых системах пароли хранятся непосредственно в конфигурационных файлах, легкодоступных злоумышленникам при отсутствии надлежащей защиты.

Для устранения выявленных уязвимостей советуем:

  • Запретить использование пустых паролей, проверить текущие настройки политик паролей и привести их в соответствие со стандартами безопасности.
  • Внедрить двухфакторную аутентификацию, например, с использованием SMS-кодов или приложений-аутентификаторов.
  • Использовать специализированные хранилища для паролей: переместить их из конфигурационных файлов в защищенные хранилища, например в 1С:БСП (Библиотека стандартных подсистем).
  • Перейти на доменные учетные записи (Active Directory) для централизованного управления доступом и использования встроенных механизмов аудита.
Проблемы безопасности кода и API

В файлах конфигурации часто встречаются уязвимости, которые приводят к различным проблемам безопасности:
  • выполнению вредоносного кода на сервере;
  • обходу проверки прав доступа;
  • несанкционированному доступу;
  • манипуляциям с данными или выполнению действий от имени привилегированных пользователей.
Перед вызовом методов «Выполнить» или «Вычислить» рекомендуем включать безопасный режим. Код, запускаемый в небезопасном режиме, должен пройти обязательный аудит администратором безопасности и быть внесен в специальный контролируемый справочник для внешних компонентов. Справочник должен быть настроен так, чтобы только администратор безопасности имел возможность добавлять компоненты. Также необходимо настроить журнал мониторинга для регистрации попыток записи без соответствующих прав и отслеживания действий по добавлению и удалению компонентов уполномоченным пользователем.

Работа с внешним кодом должна осуществляться следующим образом:

  1. Внешний код следует помещать во внешние обработки или отчеты. При использовании в системе 1С текстовых фрагментов для динамических запросов рекомендуется ограничивать контекст выполнения через параметр «ПараметрыЗапуска».
  2. Этот код передается администратору с пометкой о необходимости выполнения в небезопасном режиме.
  3. Администратор проводит аудит кода на безопасность и надежность.
  4. Проверенный код помещается администратором в защищенный справочник (доступ на запись только у администратора).
  5. Вместо прямых вызовов «Выполнить» или «Вычислить» используется вызов проверенной обработки из справочника через экспортный метод или специальную функцию/процедуру. В БСП рекомендуется использовать подсистему «Дополнительные отчеты и обработки».
В коде конфигурации также часто встречается проблема, когда для выполнения привилегированных функций, например, отключения проверки прав доступа, разработчики забывают деактивировать привилегированный режим. Привилегированный режим опасен — особенно в экспортных функциях и процедурах клиентского интерфейса. Его использование должно быть строго ограничено и исключено для внешнего кода.

Особенно следует контролировать:

  • Внешние отчеты, обработки, расширения конфигурации, внешние компоненты и т.п.
  • Алгоритмы на встроенном языке 1С, запросы и их фрагменты, вводимые пользователем.
  • Изменение пользователем схем компоновки данных в отчетах (стандартные формы отчетов минимизируют этот риск). Также следует уделить внимание загрузке схем из внешних файлов.
Администраторы должны быть предупреждены об опасности подключения внешнего кода. Обычные пользователи не нуждаются в дополнительных уведомлениях при работе с кодом, предварительно проверенным администратором.

Внешние компоненты, не являющиеся частью конфигурации, представляют повышенную угрозу и не должны загружаться из недоверенных источников. Установка и подключение внешних компонентов на сервере должно быть доступно только администраторам.

Для повышения безопасности хранения и использования внешних компонентов в 1С рекомендуем хранить их в защищенном справочнике с правами записи только для администратора. Доступ к компонентам должен осуществляться через навигационную ссылку на реквизит справочника, содержащий двоичные данные компонента, исключая использование имен файлов или идентификаторов программ для предотвращения потенциальных подмен. Для управления доступом эффективно использовать профили безопасности 1С на уровне кластера, создавая белые списки разрешенных к запуску компонентов и обращений, вплоть до уровня COM-объектов (модель компонентных объектов).

Чек-лист

В завершение подготовили чек-лист для оценки уровня безопасности системы 1С. Он охватывает ключевые аспекты безопасности: от контроля доступа и паролей до защиты кода и мобильных устройств. Важно понимать, чек-лист — не универсальное решение, а отправная точка. Каждая компания уникальна, и ее потребности в безопасности могут различаться.

Заключение

Развитие веб и мобильных технологий открывает новые векторы атак, что требует повышенного внимания к потенциальным угрозам. Несмотря на внедрение многофакторной аутентификации и других защитных механизмов, человеческий фактор остается очень уязвимым местом. Несоблюдение пользователями правил безопасности может свести на нет все технические меры защиты.
Для обеспечения безопасности системы 1С важен комплексный подход, который включает контроль доступа, аутентификацию, сетевую безопасность, защиту серверной инфраструктуры, безопасность кода и мобильных устройств. Регулярный аудит безопасности, обучение пользователей и поддержание актуальной документации также имеют огромное значение.

Если у вас возникли проблемы, вы можете попробовать решить их самостоятельно, следуя рекомендациям из нашей статьи. Если это не дало результата, обратитесь к нашим специалистам за профессиональной помощью и консультацией. В УЦСБ мы применяем лучшие практики и подходы для повышения уровня безопасности.
Автор: Мясоедова Екатерина, младший инженер по безопасности приложений направления безопасной разработки УЦСБ

Свяжитесь с экспертами Центра кибербезопасности УЦСБ, чтобы реализовать оптимальный план цифровой защиты вашего бизнеса

Подпишитесь на нашу рассылку
Вы будете получать только полезную информацию о кибербезопасности — никакого спама и рекламы
Нажимая кнопку «Подписаться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных