Как стать автором
Обновить
67.61

Топ самых интересных CVE за февраль 2025 года

Время на прочтение8 мин
Количество просмотров2.3K

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за февраль 2025 года.
Подведем вместе итоги последнего зимнего месяца, поехали!


Навигация по уязвимостям
➡️ Неисправленная уязвимость в устройствах Zyxel
➡️ Критические уязвимости в продуктах Cisco
➡️ Критическая уязвимость в решении Ivanti
➡️ RCE-уязвимость в ПО Veeam Backup
➡️ Исправленная 0-day уязвимость в Trimble Cityworks
➡️ Исправленная 0-day уязвимость в Apple
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Обход изоляции контейнеров в NVIDIA Container
➡️ Многочисленные уязвимости в брандмауэрах PAN-OS
➡️ Обход аутентификации на устройствах FortiOS и FortiProxy
➡️ Исправленная 0-day уязвимость в PostgreSQL
➡️ Уязвимости в OpenSSH

🟣 Неисправленная уязвимость в устройствах Zyxel

▶ CVE-2025-0890

Об уязвимости:
В устройствах Zyxel серии CPE обнаружена уязвимость, связанная с использованием стандартных учетных данных для подключения через Telnet.

Затронуты следующие модели устройства DSL CPE:

  • VMG1312-B10A

  • VMG1312-B10B

  • VMG1312-B10E

  • VMG3312-B10A

  • VMG3313-B10A

  • VMG3926-B10B

  • VMG4325-B10A

  • VMG4380-B10A

  • VMG8324-B10A

  • VMG8924-B10A

  • SBG3300

  • SBG3500

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к интерфейсу управления уязвимым устройством Zyxel.

Исправление:
Исправление уязвимости выпущено не будет, Zyxel рекомендует пользователям отказаться от уязвимых продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-0890

🟣 Критические уязвимости в продуктах Cisco

▶ CVE-2025-20124

Об уязвимости:
В API платформы Cisco Identity Services Engine (ISE), предназначенной для управления доступом и идентификацией, обнаружена уязвимость, связанная с небезопасной десериализацией Java.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды с привилегиями суперпользователя в уязвимой системе, отправив специально созданный сериализованный Java-объект в уязвимую конечную точку API.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2025-20124

▶ CVE-2025-20125

Об уязвимости:
В API платформы Cisco Identity Services Engine (ISE), предназначенной для управления доступом и идентификацией, обнаружена уязвимость, позволяющая обойти авторизацию.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами только для чтения, получить доступ к конфиденциальной информации, а также возможность изменения настроек и перезагрузки системы, отправив специально созданный HTTP-запрос в уязвимую конечную точку API.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2025-20125

🟣 Критическая уязвимость в решении Ivanti

▶ CVE-2025-22467

Об уязвимости:
В решении Ivanti Connect Secure (ICS) до версии 22.7R2.6 обнаружена уязвимость, связанная с переполнением буфера на основе стека.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2025-22467

🟣 RCE-уязвимость в ПО Veeam Backup

▶ CVE-2025-23114

Об уязвимости:
В ПО для резервного копирования Veeam Backup для Salesforce, Nutanix AHV, AWS, Microsoft Azure, Google Cloud, Oracle Linux Virtualization Manager и Red Hat Virtualization обнаружена RCE-уязвимость.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику использовать MITM-атаку с целью выполнения произвольного кода на уязвимом сервере с привилегиями суперпользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2025-23114

🟣 Исправленная 0-day уязвимость в Trimble Cityworks

▶ CVE-2025-0994

Об уязвимости:
В ПО Trimble Cityworks до версии 15.8.9, предназначенном для управления активами и рабочими процессами на основе ГИС, и в Cityworks с Office Companion до версии 23.10 обнаружена уязвимость, связанная с небезопасной десериализацией данных.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код на веб-сервере Microsoft Internet Information Services (IIS).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до последней версии (подробнее). Облачные пользователи получат обновления с исправлениями автоматически.

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2025-0994

🟣 Исправленная 0-day уязвимость в Apple

▶ CVE-2025-24200

Об уязвимости:
В системах iOS и iPadOS компании Apple обнаружена уязвимость, связанная с ошибкой авторизации.

Эксплуатация:
Уязвимость позволяет злоумышленнику с физическим доступом к заблокированным устройствам отключать режим ограниченного доступа USB, что делает их уязвимыми для атак.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление iOS до 18.3.1 версии и iPadOS до 18.3.1 и 17.7.5 версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2025-24200

🟣 Исправленные 0-day уязвимости в Microsoft 

В традиционный Patch Tuesday компанией Microsoft было исправлено 55 уязвимостей, из которых четыре являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

  • CVE-2025-21418 — уязвимость в Windows Ancillary Function Driver for WinSock (AFD.sys), позволяющая удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-21391 — уязвимость в Windows Storage, связанная с повышением привилегий в системе и позволяющая злоумышленнику удалять определенные файлы на устройстве, что может привести к недоступности системы, но не к раскрытию конфиденциальной информации.
    Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

  • CVE-2025-21194 — уязвимость гипервизора в устройствах Microsoft Surface, связанная с обходом механизма верифицированной загрузки UEFI на некоторых виртуальных машинах, что позволяет злоумышленнику скомпрометировать гипервизор и ядро.
    Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

  • CVE-2025-21377 — уязвимость, позволяющая удаленному злоумышленнику осуществлять спуфинг-атаки с целью получения NTLM-хешей пользователей Windows.
    Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.

🟣 Обход изоляции контейнеров в NVIDIA Container

▶ CVE-2025-23359

Об уязвимости:
В NVIDIA Container Toolkit обнаружена уязвимость типа TOCTOU, связанная с обходом изоляции контейнеров.

Затронуты следующие продукты:

  • NVIDIA Container Toolkit до версии 1.17.3

  • NVIDIA GPU Operator до версии 24.9.1

Эксплуатация:
Уязвимость позволяет злоумышленнику через образ контейнера, который создан в конфигурации по умолчанию, получить полный доступ к файловой системе, а также запускать привилегированные контейнеры через Unix-сокеты, что приводит к перехвату сетевого трафика и получению полного контроля над системой.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленный версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.

Подробнее:
CVE-2025-23359

🟣 Многочисленные уязвимости в брандмауэрах PAN-OS

▶ CVE-2025-0110

Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks в плагине OpenConfig обнаружена уязвимость внедрения команд.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять произвольные команды в целевой системе, обходя системные ограничения.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление плагина OpenConfig до 2.1.2 версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2025-0110

▶ CVE-2025-0108

Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks обнаружена уязвимость, связанная с некорректной обработкой запросов между Nginx и Apache, что позволяет обходить аутентификацию.

Затронуты следующие версии PAN-OS:

  • с 11.2 по 11.2.4-h4 версии

  • с 11.1 по 11.1.6-h1 версии

  • 11.0 версия

  • с 10.2 по 10.2.13-h3 версии

  • с 10.1 по 10.1.14-h9 версии

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности и имеющему сетевой доступ к интерфейсу управления целевого брандмауэра, обойти проверку подлинности и вызвать определенные PHP-скрипты.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленный версий (подробнее). Риск эксплуатации уязвимости значительно снижается, если доступ к интерфейсу управления ограничен только доверенными внутренними IP-адресами.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2025-0108

▶ CVE-2025-0109

Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks в веб-интерфейсе управления обнаружена уязвимость, связанная с удалением файлов без прохождения аутентификации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности и имеющему доступ к веб-интерфейсу управления по сети, удалять определённые файлы, в том числе некоторые журналы и файлы конфигурации, действуя от имени пользователя «nobody».

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее). Риск эксплуатации уязвимости значительно снижается, если доступ к веб-интерфейсу управления ограничен только доверенными внутренними IP-адресами.

Оценка уязвимости по шкале CVSS 3.1 — 5.5 баллов.

Подробнее:
CVE-2025-0109

🟣 Обход аутентификации на устройствах FortiOS и FortiProxy

▶ CVE-2025-24472

Об уязвимости:
В FortiOS и FortiProxy, продуктах компании Fortinet, обнаружена уязвимость, связанная с обходом аутентификации. Затронуты версии FortiOS с 7.0.0 по 7.0.16, FortiProxy с 7.0.0 по 7.0.19 и FortiProxy с 7.2.0 по 7.2.12.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить привилегии суперпользователя с помощью специально созданных запросов прокси-сервера CSF.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление FortiOS и FortiProxy до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2025-24472

🟣 Исправленная 0-day уязвимость в PostgreSQL

▶ CVE-2025-1094

Об уязвимости:
В СУБД PostgreSQL обнаружена уязвимость внедрения SQL-кода, связанная с некорректной обработкой интерактивным инструментом PostgreSQL psql определенных недопустимых байтовых последовательностей в символах UTF-8. Затронуты все версии PostgreSQL до 17.3, 16.7, 15.11, 14.16 и 13.19.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при определенных условиях внедрять SQL-код.

Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2025-1094

🟣 Уязвимости в OpenSSH

▶ CVE-2025-26465

Об уязвимости:
В OpenSSH в версиях с 6.8p1 по 9.9p1 обнаружена уязвимость в клиенте, связанная с некорректной обработкой ошибок при проверке ключа узла при условии активной опции VerifyHostKeyDNS.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику принудительно вызвать ошибку нехватки памяти во время проверки серверного ключа и использовать MITM-атаку для перехвата SSH-сессии с целью хищения учетных данных, внедрения команд и эксфильтрации данных.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО до версии 9.9p2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 6.8 баллов.

Подробнее:
CVE-2025-26465

▶ CVE-2025-26466

Об уязвимости:
В OpenSSH обнаружена уязвимость типа «отказ в обслуживании» (DoS).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, используя неограниченное выделение памяти во время обмена ключами, многократно отправлять небольшие сообщения, что может привести к отказу в обслуживании.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО до версии 9.9p2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.9 баллов.

Подробнее:
CVE-2025-26466

Теги:
Хабы:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер