Как стать автором
Обновить
85.73

Топ самых интересных CVE за март 2025 года

Время на прочтение8 мин
Количество просмотров719

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за март 2025 года.
Подведем вместе итоги первого весеннего месяца, поехали!


Навигация по уязвимостям
➡️ RCE-уязвимость в ПО Veeam Backup & Replication
➡️ Удаленное выполнение произвольного кода в Apache Tomcat
➡️ Критическая уязвимость в фреймворке Next.js React
➡️ Исправленные уязвимости в продуктах VMware
➡️ Неисправленная уязвимость в IP-камерах Edimax
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Уязвимости в библиотеках ruby-saml и GraphQL-Ruby
➡️ Исправленная 0-day уязвимость в Apple

🟣 RCE-уязвимость в ПО Veeam Backup & Replication

▶ CVE-2025-23120

Об уязвимости:
В ПО для резервного копирования Veeam Backup & Replication версии 12.3.0.310 и во всех предыдущих сборках версии 12 обнаружена RCE-уязвимость, связанная с некорректной обработкой сериализованных данных в .NET классах Veeam.Backup.EsxManager.xmlFrameworkDs и Veeam.Backup.Core.BackupSummary (подробнее). Уязвимость затрагивает только экземпляры Veeam Backup & Replication, подключенные к домену, что дает возможность произвольному пользователю домена ее эксплуатировать.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольный код путем отправки специально сформированных запросов.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до последней версии 12.3.1 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2025-23120

🟣 Удаленное выполнение произвольного кода в Apache Tomcat

▶ CVE-2025-24813

Об уязвимости:
В ПО Apache Tomcat обнаружена RCE-уязвимость, связанная с некорректной обработкой partial PUT-запросов и сохранением сеанса по умолчанию. Затронуты следующие версии Apache Tomcat: с 11.0.0-M1 по 11.0.2, с 10.1.0-M1 по 10.1.34, с 9.0.0.M1 по 9.0.98.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправлять PUT-запрос с сериализованной Java-нагрузкой в формате Base64, которая сохраняется в хранилище сессий Tomcat. Затем при отправке GET-запроса с куки JSESSIONID, указывающим на загруженный файл сессии, инициируется десериализация, что приводит к выполнению произвольного кода на сервере.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленных версий 11.0.3, 10.1.35 или 9.0.99.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-24813

🟣 Критическая уязвимость в фреймворке Next.js React

▶ CVE-2025-29927

Об уязвимости:
В фреймворке Next.js React обнаружена уязвимость, связанная с некорректной обработкой заголовка x-middleware-subrequest (подробнее). Затронуты следующие версии продукта с 11.1.4 по 15.2.2 версию.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обходить проверки авторизации при определенных условиях, что позволяет получить неавторизованный доступ к ресурсам.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление фреймворка до исправленных версий 12.3.5, 13.5.9, 14.2.25 и 15.2.3.

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2025-29927

🟣 Исправленные уязвимости в продуктах VMware 

▶ CVE-2025-22224

Об уязвимости:
В продуктах VMWare обнаружена уязвимость типа TOCTOU, связанная с выходом за границы памяти при записи. Затронуты продукты VMware ESXi, VMware Workstation Pro / Player, VMware Fusion, VMware Cloud Foundation и VMware Telco Cloud Platform.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями локального администратора, выполнить произвольный код от имени процесса VMX, работающего на целевом узле.

Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.3 балла.

Подробнее:
CVE-2025-22224

▶ CVE-2025-22225

Об уязвимости:
В гипервизоре VMWare ESXi обнаружена уязвимость, связанная с произвольной записью в ядре.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями локального администратора в процессе VMX, инициировать произвольную запись ядра, что приводит к выходу из песочницы.

Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.2 балла.

Подробнее:
CVE-2025-22225

▶ CVE-2025-22226

Об уязвимости:
В продуктах VMWare обнаружена уязвимость, связанная с раскрытием информации в каталоге HGFS. Затронуты продукты VMware ESXi, VMware Workstation, VMware Fusion.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями локального администратора, вызвать утечку памяти из процесса VMX.

Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

Подробнее:
CVE-2025-22226

▶ CVE-2025-22230

Об уязвимости:
В наборе утилит и драйверов VMware Tools for Windows версий 11.x.x и 12.x.x обнаружена уязвимость обхода аутентификации, связанная с неправильным контролем доступа.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями обычного пользователя, выполнять определенные действия в гостевой виртуальной машине Windows, выходящие за пределы его полномочий.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленной версии 12.5.1.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2025-22230

🟣 Неисправленная уязвимость в IP-камерах Edimax

▶ CVE-2025-1316

Об уязвимости:
В IP-камерах Edimax IC-7100 обнаружена уязвимость внедрения команд ОС, связанная с неправильной нейтрализацией входящих запросов.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимом устройстве с помощью специально сформированных запросов.

Исправление:
Компания Edimax не планирует выпускать исправление уязвимости, так как затронутые устройства относятся к устаревшим продуктам. Пользователям рекомендуется отказаться от использования уязвимых устройств или заменить их, а также изменить учетные данные по умолчанию и ограничить доступ к сетевым интерфейсам (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.3 балла.

Подробнее:
CVE-2025-1316

🟣 Исправленные 0-day уязвимости в Microsoft 

В традиционный Patch Tuesday компанией Microsoft были исправлены 57 уязвимостей, из которых целых семь являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

  • CVE-2025-26633 — уязвимость, связанная с обходом механизмов безопасности в Microsoft Management Console и позволяющая при определенных условиях выполнять произвольный код. Успех эксплуатации зависит от пользователя, который должен открыть специально созданный файл в целевой системе, отправленный злоумышленником с помощью мгновенных сообщений или по электронной почте. У злоумышленника нет возможности заставить пользователя просмотреть контролируемый контент, вместо этого ему необходимо убедить жертву выполнить действие, например, перейти по ссылке на сайт злоумышленника или открыть вредоносное вложение.
    Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

  • CVE-2025-24983 — уязвимость в подсистеме ядра Windows Win32, вызывающая состояние гонки, победа в которой может позволить удаленному злоумышленнику повысить свои привилегии до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

  • CVE-2025-24984 — уязвимость в Windows NTFS, связанная с раскрытием информации. Эксплуатация уязвимости возможна только при наличии у злоумышленника физического доступа к устройству через подключение вредоносного USB-устройства, что позволяет извлекать данные из хипа памяти и похищать конфиденциальную информацию.
    Оценка уязвимости по шкале CVSS 3.1 — 4.6 балла.

  • CVE-2025-24985 — RCE-уязвимость, связанная с целочисленным переполнением в драйвере файловой системы Windows Fast FAT Driver, позволяющая злоумышленнику выполнять произвольный код в системе. Эксплуатация уязвимости возможна путем обмана локального пользователя уязвимой системы и монтирования специально подготовленного VHD.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-24991 — уязвимость в Windows NTFS, связанная с раскрытием информации, позволяющая злоумышленнику, читать небольшие фрагменты памяти и извлекать конфиденциальные данные, обманом вынудив пользователя смонтировать вредоносный VHD-файл.
    Оценка уязвимости по шкале CVSS 3.1 — 5.5 баллов.

  • CVE-2025-24993 — уязвимость в Windows NTFS, связанная с переполнением буфера, позволяющая злоумышленнику, выполнять произвольный код в системе, обманом вынудив пользователя смонтировать вредоносный VHD-файл.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-26630 — RCE-уязвимость, вызванная ошибкой использования освобожденной памяти Microsoft Access. Успех эксплуатации зависит от пользователя, который должен открыть специально созданный документ Microsoft Access в целевой системе.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

🟣 Уязвимости в библиотеках ruby-saml и GraphQL-Ruby

▶ CVE-2025-25291 и CVE-2025-25292

Об уязвимостях:
В библиотеке ruby-saml, используемой для проверки подлинности SAML SSO в продуктах GitLab Enterprise Edition (EE) и Community Edition (CE), обнаружены уязвимости обхода аутентификации, связанные с различиями в обработке цифровых подписей XML-документов между парсерами REXML и Nokogiri, что открывает возможность для атак Signature Wrapping (подробнее).

Эксплуатация:
Уязвимости позволяют удаленному злоумышленнику, имеющему доступ к подписанному SAML-документу, выдавать себя за другого пользователя в среде Identity Provider (IdP).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление библиотеки до исправленных версий 1.18.0, 1.12.4 (подробнее) и GitLab CE/EE до исправленных версий 17.7.7, 17.8.5 и 17.9.2 (подробнее).

Оценка уязвимостей по шкале CVSS 3.1 — 9.3 балла.

Подробнее:
CVE-2025-25291
CVE-2025-25292

▶ CVE-2025-27407

Об уязвимости:
В библиотеке GraphQL-Ruby обнаружена RCE-уязвимость, возникающая при загрузке вредоносной схемы с помощью методов GraphQL::Schema.from_introspection или GraphQL::Schema::Loader.load. Затронуты все версии библиотеки до 1.11.8, 1.12.25, 1.13.24, 2.0.32, 2.1.14, 2.2.17 и 2.3.21.

Эксплуатация:
Уязвимость позволяет злоумышленнику, получившему контроль над аутентифицированным пользователем, при активной функции Direct Transfer использовать ее с целью удаленного выполнения кода.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление библиотеки до исправленных версий 1.11.8, 1.12.25, 1.13.24, 2.0.32, 2.1.14, 2.2.17 и 2.3.21 и GitLab CE/EE до исправленных версий 17.7.7, 17.8.5 и 17.9.2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2025-27407

🟣 Исправленная 0-day уязвимость в Apple

▶ CVE-2025-24201

Об уязвимости:
В системах iOSiPadOS, macOS Sequoia, visionOS компании Apple обнаружена уязвимость в движке для отображения веб-страниц WebKit, связанная с возможностью записи за пределами выделенной памяти.

Эксплуатация:
Уязвимость позволяет злоумышленнику выйти из песочницы, используя специальный веб-контент.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление iOS до 18.3.2 версии, iPadOS до 18.3.2 версии, macOS Sequoia до 15.3.2 версии, visionOS до 2.3.2 версии и Safari до 18.3.1 версии.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2025-24201

Теги:
Хабы:
+2
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер

Истории