Как стать автором
Обновить
63.27

Топ самых интересных CVE за январь 2025 года

Время на прочтение6 мин
Количество просмотров395

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за январь 2025 года.
Подведем вместе итоги первого месяца этого года, поехали!


Навигация по уязвимостям:
➡️ Исправленная 0-day уязвимость в продуктах Apple
➡️ Многочисленные уязвимости в продуктах Cisco
➡️ Выполнение команд ОС в шлюзах SonicWall
➡️ Уязвимости в решениях Ivanti
➡️ Исправленные уязвимости в Microsoft
➡️ Обход механизма безопасности в 7-Zip

🟣 Исправленная 0-day уязвимость в продуктах Apple

▶ CVE-2025-24085

Об уязвимости:
В системах iOS/iPadOS, macOS, tvOS, watchOS, visionOS компании Apple обнаружена уязвимость Use-After-Free в компоненте CoreMedia, который отвечает за обработку аудио и видео на устройствах Apple. Затронуты версии iOS до iOS 17.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление устройств до последней версии.

Подробнее:
CVE-2025-24085

🟣 Многочисленные уязвимости в продуктах Cisco

▶ CVE-2025-20156

Об уязвимости:
В системе видеоконференцсвязи Cisco Meeting Management до 3.9 версии обнаружена уязвимость, связанная с недостатками механизма авторизации пользователей REST API.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повысить свои привилегии в системе до администратора, отправляя API-запросы к определённому эндпоинту.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2025-20156

▶ CVE-2025-20165

Об уязвимости:
В Cisco BroadWorks обнаружена уязвимость, связанная с некорректной обработкой SIP-запросов и позволяющая отправлять их в большом объеме в уязвимую систему, что может привести к исчерпанию памяти, выделенной сетевым серверам BroadWorks, обрабатывающим SIP-трафик.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2025-20165

▶ CVE-2025-20128

Об уязвимости:
В антивирусе с открытым исходным кодом ClamAV от компании Cisco обнаружена уязвимость в механизме расшифровки файлов формата Object Linking and Embedding 2 (OLE2), связанная с целочисленным переполнением при проверке границ, что приводит к чтению из области за пределами выделенного буфера.

В Cisco отметили, что для данной уязвимости уже доступна проверка концепции.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) и завершение процесса сканирования, отправив специально созданный файл (содержащий OLE2) на сканирование в ClamAV.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версий 1.4.2 и 1.0.8 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.

Подробнее:
CVE-2025-20128

🟣 Выполнение команд ОС в шлюзах SonicWall 

▶ CVE-2025-23006

Об уязвимости:
В шлюзах безопасного доступа SonicWall серии SMA 1000 в Appliance Management Console (AMC) и Central Management Console (CMC) обнаружена уязвимость внедрения команд ОС, связанная с некорректной работой механизма десериализации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольные команды ОС.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии 12.4.3-02854 или более поздней версии. Также рекомендуется ограничить доступ к AMC и CMC только для доверенных источников.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-23006

🟣 Уязвимости в решениях Ivanti

▶ CVE-2025-0282

Об уязвимости:
В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2025-0282

▶ CVE-2025-0283

Об уязвимости:
В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

Подробнее:
CVE-2025-0283

🟣 Исправленные уязвимости в Microsoft 

В традиционный Patch Tuesday компанией Microsoft было исправлено 159 уязвимостей, из которых восемь являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленные 0-day уязвимости

  • CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 — уязвимости в Windows Hyper-V NT Kernel Integration VSP, позволяющие удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-21275 — уязвимость в Windows App Package Installer, позволяющая удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-21186, CVE-2025-21366, CVE-2025-21395RCE-уязвимости в Microsoft Access, позволяющие удаленному злоумышленнику выполнять произвольный код. Успех эксплуатации зависит от пользователя, который должен открыть специально созданный документ Microsoft Access в целевой системе. Для защиты от этой проблемы Microsoft заблокировал доступ к документам Microsoft Access с расширениями: accdb, accde, accdw, accdt, accda, accdr и accdu, если они были отправлены по электронной почте.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-21308 — уязвимость в Windows Themes, позволяющая удаленному злоумышленнику осуществлять спуфинг-атаки, используя специально созданный файл темы, отображаемый в Windows Explorer. Успех эксплуатации зависит от пользователя, который должен загрузить специально созданный файл в целевую систему, а затем выполнить определенные действия с этим файлом, при этом не требуется на него нажимать или открывать данный файл. Для защиты от этой проблемы предлагается отключить NTLM или активировать политику «Restrict NTLM: Outgoing NTLM traffic to remote servers».
    Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.

▶ Исправленные критические уязвимости

  • CVE-2025-21298 — уязвимость в Windows Object Linking and Embedding (OLE), позволяющая удаленному злоумышленнику выполнять произвольный код в целевой системе. Успех эксплуатации зависит от пользователя, который должен открыть специально созданное письмо с помощью почтовой программы Outlook, заранее отправленное злоумышленником.
    Опубликована проверка концепции, которая доступна по ссылке.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2025-21311 — уязвимость в протоколе аутентификации Windows NTLM V1, позволяющая удаленному злоумышленнику повышать свои привилегии в системе.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2025-21307 — RCE-уязвимость в Windows Reliable Multicast Transport Driver (RMCAST), позволяющая удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код, совершив отправку специально созданных пакетов открытому сокету Windows Pragmatic General Multicast (PGM) на сервере. Успех эксплуатации зависит от наличия у пользователя программы, прослушивающей порт Windows PGM.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

🟣 Обход механизма безопасности в 7-Zip

▶ CVE-2025-0411

Об уязвимости:
В архиваторе 7-Zip, начиная с версии 22.00, обнаружена уязвимость, связанная с некорректной обработкой архивных файлов и позволяющая обходить механизм безопасности Mark of the Web (MotW).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти предупреждения безопасности с целью выполнения произвольного кода в целевой системе. Успех эксплуатации зависит от пользователя, который должен открыть вредоносный файл.

Исправление:
Всем пользователям рекомендуется как можно скорее провести ручное обновление архиватора до исправленной версии 24.09 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

Подробнее:
CVE-2025-0411

Теги:
Хабы:
+4
Комментарии1

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер

Истории