⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за апрель 2025 года.
Подведем вместе итоги второго весеннего месяца, поехали!

Навигация по уязвимостям
➡️ RCE-уязвимость в SSH-библиотеке Erlang/OTP
➡️ RCE-уязвимость в PyTorch
➡️ Исправленная 0-day уязвимость в WinRAR
➡️ Обход механизма безопасности в WinZip
➡️ Исправленная 0-day уязвимость в Microsoft
➡️ Обход аутентификации в CrushFTP
➡️ Исправленная уязвимость в WhatsApp для Windows
➡️ Доступ к конечным точкам API в плагине для WordPress
➡️ Критическая уязвимость в Gladinet CentreStack
➡️ Исправленные 0-day уязвимости в Apple
🟣 RCE-уязвимость в SSH-библиотеке Erlang/OTP
▶ CVE-2025-32433
Об уязвимости:
В SSH-библиотеке Erlang/OTP во всех версиях обнаружена RCE-уязвимость, связанная с некорректной обработкой сообщений протокола SSH на этапе установления соединения.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на сервере.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до версий OTP-27.3.3, OTP-26.2.5.11 и OTP-25.3.2.20 или ограничить доступ к SSH-серверу с помощью брандмауэра.
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2025-32433
🟣 RCE-уязвимость в PyTorch
▶ CVE-2025-32434
Об уязвимости:
В фреймворке PyTorch во всех версиях до 2.5.1 включительно обнаружена RCE-уязвимость, связанная с некорректно реализованным механизмом загрузки моделей с помощью функцииtorch.load()
при использовании параметра weights_only=True.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику без взаимодействия с пользователем выполнять произвольный код на стороне жертвы через загрузку вредоносных моделей.
Исправление:
Всем пользователям остается как можно скорее провести обновление до исправленной версии 2.6.0 или при отсутствии возможности обновления рекомендуется не использовать функцию torch.load()
с внешними файлами.
Оценка уязвимости по шкале CVSS 3.1 — 9.3 балла.
Подробнее:
CVE-2025-32434
🟣 Исправленная 0-day уязвимость в WinRAR
▶ CVE-2025-31334
Об уязвимости:
В архиваторе WinRAR до версии 7.11 обнаружена уязвимость, позволяющая обходить механизм безопасности Windows Mark of the Web (MotW) при открытии пользователем символической ссылки (symlink), указывающей на исполняемый файл.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти предупреждения безопасности, используя специально подготовленную символическую ссылку, с целью выполнения произвольного кода в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести ручное обновление архиватора до исправленной версии 7.11 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 6.8 баллов.
Подробнее:
CVE-2025-31334
🟣 Обход механизма безопасности в WinZip
▶ CVE-2025-33028
Об уязвимости:
В архиваторе WinZip до версии 29.0 обнаружена уязвимость, позволяющая обходить механизм безопасности Windows Mark of the Web (MotW).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти предупреждения безопасности при открытии специально подготовленной символической ссылки с целью выполнения произвольного кода в целевой системе.
Исправление:
Пока обновление для архиватора выпущено не было, всем пользователям рекомендуется использовать антивирусы для проверки извлеченных файлов из архивов или альтернативные архиваторы.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 балла.
Подробнее:
CVE-2025-33028
🟣 Исправленная 0-day уязвимость в Microsoft
В традиционный Patch Tuesday компанией Microsoft были исправлены 134 уязвимости, из которых только одна являлась уязвимостью нулевого дня.
▶ CVE-2025-29824
Об уязвимости:
В драйвере Windows Common Log File System обнаружена уязвимость Use-After-Free.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, без участия пользователя повышать свои привилегии в системе до уровня SYSTEM.
Исправление:
Всем пользователям остается как можно скорее провести обновление своих устройств до исправленных версий.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2025-29824
🟣 Обход аутентификации в CrushFTP
▶ CVE-2025-31161
Об уязвимости:
В ПО для передачи файлов CrushFTP версий с 10.0.0 до 10.8.3 и с 11.0.0 до 11.3.0 обнаружена уязвимость, связанная с ошибкой в механизме HTTP-авторизации.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти аутентификацию и получить полный контроль над уязвимом сервером без предоставления валидных учетных данных пользователя.
Исправление:
Всем пользователям остается как можно скорее провести обновление ПО до исправленной версии.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2025-31161
🟣 Исправленная уязвимость в WhatsApp для Windows
▶ CVE-2025-30401
Об уязвимости:
В десктопной версии WhatsApp для Windows до версии 2.2450.6 обнаружена уязвимость, связанная с некорректной обработкой вложений в приложении, а именно с несоответствием между проверкой MIME-типа при отображении вложения и использованием расширения файла при его открытии.
Эксплуатация:
Эксплуатация уязвимости требует взаимодействия с пользователем, что позволяет удаленному злоумышленнику выполнять произвольный код на устройстве жертвы, маскируя вредоносные файлы под безопасные вложения.
Исправление:
Всем пользователям остается как можно скорее провести обновление WhatsApp до исправленной версии 2.2450.6.
Оценка уязвимости по шкале CVSS 3.1 — 6.7 баллов.
Подробнее:
CVE-2025-30401
🟣 Доступ к конечным точкам API в плагине для WordPress
▶ CVE-2025-3102
Об уязвимости:
В плагине OttoKit (ранее SureTriggers) для WordPress в версиях до 1.0.78 включительно обнаружена уязвимость обхода аутентификации, связанная с ошибкой в функции authenticate_user()
, обрабатывающей аутентификацию через REST API. Уязвимость обусловлена отсутствием проверки на пустое значение параметра secret_key
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти процедуру аутентификации и создать учетную запись администратора и получить контроль над уязвимым веб-сайтом.
Исправление:
Всем пользователям остается как можно скорее провести обновление плагина до исправленной версии 1.0.79.
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2025-3102
🟣 Критическая уязвимость в Gladinet CentreStack
▶ CVE-2025-30406
Об уязвимости:
В серверах для обмена файлами Gladinet CentreStack в версиях до 16.1.10296.56315 обнаружена RCE-уязвимость, связанная с небезопасной обработкой криптографических ключей, отвечающих за целостность ASP.NET ViewState.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить значение machineKey
, используемое для подписи ViewState. Это позволяет сформировать вредоносный ViewState с целью прохождения проверки подлинности и дальнейшего выполнения произвольного кода на стороне сервера.
Исправление:
Всем пользователям остается как можно скорее провести обновление до исправленной версии CentreStack 16.4.10315.56368.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2025-30406
🟣 Исправленные 0-day уязвимости в Apple
▶ CVE-2025-31200
Об уязвимости:
В системах iOS, iPadOS, macOS, visionOS, tvOS компании Apple обнаружена уязвимость в компоненте CoreAudio, связанная с повреждением памяти во время обработки аудиопотока.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольный код на устройстве через обработку аудиопотока, используя специально подготовленный медиафайл.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление iOS до 18.4.1 версии, iPadOS до 18.4.1 версии, macOS Sequoia до 15.4.1 версии, visionOS до 2.4.1 версии, tvOS до 18.4.1 версии.
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2025-31200
▶ CVE-2025-31201
Об уязвимости:
В системах iOS, iPadOS, macOS, visionOS, tvOS компании Apple обнаружена уязвимость в в компоненте Return Pointer Authentication Code (RPAC), связанная с обходом механизма Pointer Authentication.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с доступом на чтение и запись обходить механизм для защиты от атак Pointer Authentication Code, предназначенный для защиты от уязвимостей, связанных с памятью.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление iOS до 18.4.1 версии, iPadOS до 18.4.1 версии, macOS Sequoia до 15.4.1 версии, visionOS до 2.4.1 версии, tvOS до 18.4.1 версии.
Оценка уязвимости по шкале CVSS 3.1 — 6.8 баллов.
Подробнее:
CVE-2025-31201