Как стать автором
Обновить
51.63

Топ самых интересных CVE за май 2025 года

Время на прочтение8 мин
Количество просмотров1.1K

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за май 2025 года.
Подведем вместе итоги последнего весеннего месяца, поехали!


Навигация по уязвимостям
➡️ Повышение привилегий в плагине для WordPress
➡️ Исправленная 0-day уязвимость в Commvault
➡️ Полный административный доступ к ПО SysAid
➡️ Уязвимости в ASUS DriverHub
➡️ Критическая уязвимость в контроллерах Cisco
➡️ Исправленные уязвимости в Apple
➡️ Доступ к устройствам через API в Ivanti EPMM
➡️ Исправленная 0-day уязвимость в продуктах Fortinet
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Критическая уязвимость в Samsung

🟣 Повышение привилегий в плагине для WordPress 

▶ CVE-2025-27007

Об уязвимости:
В плагине OttoKit (ранее SureTriggers) для WordPress в версиях до 1.0.82 включительно обнаружена уязвимость, связанная с ошибкой в функции create_wp_connection(), которая отвечает за проверку прав доступа. Для успешной эксплуатации уязвимости необходимо, чтобы веб-сайт не был настроен на использование пароля приложения, а также плагин ранее не подключался к веб-сайту с применением такого пароля.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при условии наличия аутентифицированного доступа к веб-сайту сгенерировать валидный пароль приложения и повысить свои привилегии до администратора.

Исправление:
Всем пользователям остается как можно скорее провести обновление плагина до исправленной версии 1.0.83.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-27007

🟣 Исправленная 0-day уязвимость в Commvault

▶ CVE-2025-3928

Об уязвимости:
В компоненте веб-сервера Commvault обнаружена уязвимость, используемая для взлома среды Microsoft Azure.

Затронуты версии продукта:

  • с 11.36.0 по 11.36.45

  • с 11.32.0 до 11.32.88

  • с 11.28.0 по 11.28.140

  • с 11.20.0 по 11.20.216

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, запускать веб-оболочки на сервере и получать доступ к критически важным ключам авторизации.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих продуктов до версий 11.36.46, 11.32.89, 11.28.141 и 11.20.217 для Windows и Linux.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2025-3928

🟣 Полный административный доступ к ПО SysAid

Об уязвимостях:
В ПО SysAid обнаружены уязвимости, связанные с XXE в конечной точке /mdm/checkin (CVE-2025-2775, CVE-2025-2776) и конечной точке /lshw (CVE-2025-2777).

Эксплуатация:
Уязвимости позволяют удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью специально созданного HTTP-запроса POST к соответствующим конечным точкам получить доступ к локальным файлам с конфиденциальной информацией, в том числе и к файлу "InitAccount.cmd", который содержит информацию об учетной записи администратора и текстовый пароль.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до исправленной версии SysAid 24.4.60 b16.

Оценка уязвимостей по шкале CVSS 3.1 — 9.3 балла.

▶ CVE-2025-2778

Также в ПО SysAid обнаружена уязвимость внедрения команд ОС (подробнее CVE-2025-2778), эксплуатация которой позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код. Данная уязвимость помечена как отклоненная в списке CVE. 

Оценка уязвимости по шкале CVSS 3.1 — 8.4 балла.

Опубликована проверка концепции всех четырех уязвимостей, которая доступна по ссылке.

🟣 Уязвимости в ASUS DriverHub

В случае успешной эксплуатации цепочки уязвимостей CVE-2025-3463 и CVE-2025-3462 удаленный злоумышленник может выполнять произвольный код в системе.

▶ CVE-2025-3463

Об уязвимости:
В инструменте ASUS DriverHub обнаружена уязвимость, связанная с некорректной проверкой сертификатов, которая позволяет неавторизованным источникам влиять на поведение системы с помощью специально созданных HTTP-запросов.

Эксплуатация:
Для эксплуатации уязвимости необходимо обманом вынудить пользователя посетить вредоносный веб-сайт в своём браузере. Путём подмены заголовка Origin на поддомен driverhub.asus[.]com (например, driverhub.asus.com.что-то.com) злоумышленник обходит проверку, поэтому DriverHub принимает команды. Затем нужно использовать конечную точку UpdateApp DriverHub для выполнения легитимной версии бинарного файла "AsusSetup.exe" с опцией запуска любого файла, размещенного на поддельном домене.

Исправление:
Всем пользователям остается как можно скорее провести обновление инструмента (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.4 балла.

Подробнее:
CVE-2025-3463

▶ CVE-2025-3462

Об уязвимости:
В инструменте ASUS DriverHub обнаружена уязвимость, связанная с ошибкой проверки источника, позволяющая неавторизованным источникам взаимодействовать с функциями ПО с помощью специально созданных HTTP-запросов.

Эксплуатация:
Для эксплуатации уязвимости необходимо обманом вынудить пользователя посетить вредоносный веб-сайт в своём браузере. Путём подмены заголовка Origin на поддомен driverhub.asus[.]com (например, driverhub.asus.com.что-то.com) злоумышленник обходит проверку, поэтому DriverHub принимает команды. Затем нужно использовать конечную точку UpdateApp DriverHub для выполнения легитимной версии бинарного файла "AsusSetup.exe" с опцией запуска любого файла, размещенного на поддельном домене.

Исправление:
Всем пользователям остается как можно скорее провести обновление инструмента (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.4 балла.

Подробнее:
CVE-2025-3462

🟣 Критическая уязвимость в контроллерах Cisco 

▶ CVE-2025-20188

Об уязвимости:
В ПО беспроводных контроллеров Cisco под управлением IOS XE обнаружена уязвимость, связанная с наличием жестко прописанного веб-токена JSON (JWT) в прошивке. Эксплуатация уязвимости возможна только при активированной функции Out-of-Band AP Image Download, отключенной по умолчанию.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально созданных HTTPS-запросов к интерфейсу загрузки образов точек доступа выполнять произвольные команды с правами суперпользователя.

Исправление:
Всем пользователям остается как можно скорее провести обновление ПО (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2025-20188

🟣 Исправленные уязвимости в Apple 

▶ CVE-2025-31214

Об уязвимости:
В системах iOSiPadOS компании Apple обнаружена уязвимость в Baseband.

Эксплуатация:
Уязвимость позволяет злоумышленнику, имеющему привилегированный доступ к сети, перехватывать трафик.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление iOS до 18.5 версии, iPadOS до 18.5 версии.

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2025-31214

▶ CVE-2025-31222

Об уязвимости:
В системах iOSiPadOS компании Apple обнаружена уязвимость в mDNSResponder, позволяющая повысить привилегии.

Эксплуатация:
Уязвимость позволяет злоумышленнику повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление watchOS до 11.5 версии, macOS Sonoma до 14.7.6 версии, tvOS до 18.5 версии, iOS до 18.5 версии и iPadOS до 18.5 версии, macOS Sequoia до 15.5 версии, visionOS до 2.5 версии, macOS Ventura до 13.7.6 версии.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2025-31222

🟣 Доступ к устройствам через API в Ivanti EPMM 

▶ CVE-2025-4427 и CVE-2025-4428

Об уязвимостях:
В ПО Ivanti Endpoint Manager Mobile (EPMM) в версиях до 12.5.0.0 обнаружены уязвимости, связанные с обходом проверки подлинности в API (CVE-2025-4427) и последующим выполнением произвольного кода без проверки полномочий (CVE-2025-4428).

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимости, если их объединить, позволяют удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимых устройствах EPMM.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО (подробнее).

Оценка уязвимостей по шкале CVSS 3.1 — 7.5 баллов (CVE-2025-4427) и 8.8 баллов (CVE-2025-4428)

🟣 Исправленная 0-day уязвимость в продуктах Fortinet

▶ CVE-2025-32756

Об уязвимости:
В продуктах FortiVoice, FortiRecorder, FortiMail, FortiNDR, FortiCamera компании Fortinet обнаружена уязвимость переполнения стекового буфера.

Затронуты версии продуктов:

  • FortiVoice версии 7.2.0, с 7.0.0 по 7.0.6, с 6.4.0 по 6.4.10

  • FortiRecorder версии с 7.2.0 по 7.2.3, с 7.0.0 по 7.0.5, с 6.4.0 по 6.4.5

  • FortiMail версии с 7.6.0 по 7.6.2, с 7.4.0 по 7.4.4, с 7.2.0 по 7.2.7, с 7.0.0 по 7.0.8

  • FortiNDR версии 7.6.0, с 7.4.0 по 7.4.7, с 7.2.0 по 7.2.4, с 7.0.0 по 7.0.6

  • FortiCamera версии с 2.1.0 по 2.1.3, 2.0 всех версий, 1.1 всех версий

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью специально созданных HTTP-запросов выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-32756

🟣 Исправленные 0-day уязвимости в Microsoft 

В традиционный Patch Tuesday компанией Microsoft было исправлено 78 уязвимостей, из которых целых пять являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

Уязвимости нулевого дня, эксплуатируемые в реальных атаках: 

  • CVE-2025-30397 — уязвимость, связанная с повреждением памяти в Microsoft Scripting Engine и позволяющая при определенных условиях выполнять произвольный код в контексте текущего пользователя. Успех эксплуатации зависит от пользователя, который должен перейти на вредоносную веб-страницу через браузеры Edge или Internet Explorer, которая заставляет скриптовый движок неправильно интерпретировать типы объектов, что приводит к повреждению памяти.
    Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

  • CVE-2025-30400 — уязвимость Use-After-Free в библиотеке Microsoft Desktop Window Manager (DWM), которая может позволить злоумышленнику повысить свои привилегии до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-32701 — уязвимость Use-After-Free в драйвере Windows Common Log File System Driver (CLFS), которая может позволить злоумышленнику повысить свои привилегии до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-32706 — уязвимость в драйвере Windows Common Log File System Driver (CLFS), связанная с некорректной проверкой вводимых данных, которая может позволить злоумышленнику повысить свои привилегии до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2025-32709 — уязвимость Use-After-Free в драйвере Windows Ancillary Function Driver for WinSock, которая может позволить злоумышленнику повысить свои привилегии до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Уязвимости нулевого дня, но не эксплуатируемые в реальных атаках: 

  • CVE-2025-26684 — уязвимость в Microsoft Defender для Endpoint для Linux, связанная с некорректной обработкой путей к файлам, которая может позволить злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями администратора, локально повысить свои привилегии до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 6.7 баллов.

  • CVE-2025-26685 — уязвимость в Microsoft Defender for Identity, которая может позволить злоумышленнику, не прошедшему проверку подлинности, но обладающему доступом к локальной сети, выполнять спуфинг через соседнюю сеть.
    Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.

Также в этом месяце нельзя оставить без внимания CVE-2025-29813 — уязвимость в Azure DevOps Server, которая может позволить удаленному злоумышленнику обойти процедуру аутентификации и повысить свои привилегии до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

🟣 Критическая уязвимость в Samsung 

▶ CVE-2025-4632

Об уязвимости:
В сервере MagicINFO 9 Server компании Samsung во всех версиях до 21.1052 обнаружена уязвимость, связанная с обходом путей.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, записывать произвольные файлы от имени системы.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-4632

Теги:
Хабы:
0
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер