Полезные знания Топ новостей инфобезопасности за январь 202

AlexV

В теневом с 2008 г.
Команда форума
Модератор
Private Club
Старожил
Migalki Club
Регистрация
18/1/18
Сообщения
3.225
Репутация
8.962
Реакции
6.899
RUB
0
Депозит
1 000 рублей
Сделок через гаранта
6
В этой подборке представлены самые интересные уязвимости за январь 2025 года.
Подведем вместе итоги первого месяца этого года, поехали!

eb12adba5f18340e58d22e58a6cb349d.png


Навигация по уязвимостям:
➡️ Исправленная 0-day уязвимость в продуктах Apple
➡️ Многочисленные уязвимости в продуктах Cisco
➡️ Выполнение команд ОС в шлюзах SonicWall
➡️ Уязвимости в решениях Ivanti
➡️ Исправленные уязвимости в Microsoft
➡️ Обход механизма безопасности в 7-Zip

🟣 Исправленная 0-day уязвимость в продуктах Apple​

▶ CVE-2025-24085​

Об уязвимости:
В системах iOS/iPadOS, macOS, tvOS, watchOS, visionOS компании Apple обнаружена уязвимость Use-After-Free в компоненте CoreMedia, который отвечает за обработку аудио и видео на устройствах Apple. Затронуты версии iOS до iOS 17.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление устройств до последней версии.

Подробнее:


🟣 Многочисленные уязвимости в продуктах Cisco​

▶ CVE-2025-20156​

Об уязвимости:
В системе видеоконференцсвязи Cisco Meeting Management до 3.9 версии обнаружена уязвимость, связанная с недостатками механизма авторизации пользователей REST API.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повысить свои привилегии в системе до администратора, отправляя API-запросы к определённому эндпоинту.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии ( ).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:


▶ CVE-2025-20165​

Об уязвимости:
В Cisco BroadWorks обнаружена уязвимость, связанная с некорректной обработкой SIP-запросов и позволяющая отправлять их в большом объеме в уязвимую систему, что может привести к исчерпанию памяти, выделенной сетевым серверам BroadWorks, обрабатывающим SIP-трафик.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии ( ).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:


▶ CVE-2025-20128​

Об уязвимости:
В антивирусе с открытым исходным кодом ClamAV от компании Cisco обнаружена уязвимость в механизме расшифровки файлов формата Object Linking and Embedding 2 (OLE2), связанная с целочисленным переполнением при проверке границ, что приводит к чтению из области за пределами выделенного буфера.

В Cisco отметили, что для данной уязвимости уже доступна проверка концепции.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) и завершение процесса сканирования, отправив специально созданный файл (содержащий OLE2) на сканирование в ClamAV.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версий 1.4.2 и 1.0.8 ( ).

Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.

Подробнее:


🟣 Выполнение команд ОС в шлюзах SonicWall​

▶ CVE-2025-23006​

Об уязвимости:
В шлюзах безопасного доступа SonicWall серии SMA 1000 в Appliance Management Console (AMC) и Central Management Console (CMC) обнаружена уязвимость внедрения команд ОС, связанная с некорректной работой механизма десериализации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольные команды ОС.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии 12.4.3-02854 или более поздней версии. Также рекомендуется ограничить доступ к AMC и CMC только для доверенных источников.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:


🟣 Уязвимости в решениях Ivanti​

▶ CVE-2025-0282​

Об уязвимости:
В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий ( ).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:


▶ CVE-2025-0283​

Об уязвимости:
В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий ( ).

Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

Подробнее:


🟣 Исправленные уязвимости в Microsoft​

В традиционный Patch Tuesday компанией Microsoft было исправлено 159 уязвимостей, из которых восемь являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленные 0-day уязвимости​

  • , , — уязвимости в Windows Hyper-V NT Kernel Integration VSP, позволяющие удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
  • — уязвимость в Windows App Package Installer, позволяющая удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
  • , , — RCE-уязвимости в Microsoft Access, позволяющие удаленному злоумышленнику выполнять произвольный код. Успех эксплуатации зависит от пользователя, который должен открыть специально созданный документ Microsoft Access в целевой системе. Для защиты от этой проблемы Microsoft заблокировал доступ к документам Microsoft Access с расширениями: accdb, accde, accdw, accdt, accda, accdr и accdu, если они были отправлены по электронной почте.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
  • — уязвимость в Windows Themes, позволяющая удаленному злоумышленнику осуществлять спуфинг-атаки, используя специально созданный файл темы, отображаемый в Windows Explorer. Успех эксплуатации зависит от пользователя, который должен загрузить специально созданный файл в целевую систему, а затем выполнить определенные действия с этим файлом, при этом не требуется на него нажимать или открывать данный файл. Для защиты от этой проблемы предлагается отключить NTLM или активировать политику «Restrict NTLM: Outgoing NTLM traffic to remote servers».
    Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.

▶ Исправленные критические уязвимости​

  • — уязвимость в Windows Object Linking and Embedding (OLE), позволяющая удаленному злоумышленнику выполнять произвольный код в целевой системе. Успех эксплуатации зависит от пользователя, который должен открыть специально созданное письмо с помощью почтовой программы Outlook, заранее отправленное злоумышленником.
    Опубликована проверка концепции, которая доступна по .
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
  • — уязвимость в протоколе аутентификации Windows NTLM V1, позволяющая удаленному злоумышленнику повышать свои привилегии в системе.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
  • — RCE-уязвимость в Windows Reliable Multicast Transport Driver (RMCAST), позволяющая удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код, совершив отправку специально созданных пакетов открытому сокету Windows Pragmatic General Multicast (PGM) на сервере. Успех эксплуатации зависит от наличия у пользователя программы, прослушивающей порт Windows PGM.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

🟣 Обход механизма безопасности в 7-Zip​

▶ CVE-2025-0411​

Об уязвимости:
В архиваторе 7-Zip, начиная с версии 22.00, обнаружена уязвимость, связанная с некорректной обработкой архивных файлов и позволяющая обходить механизм безопасности Mark of the Web (MotW).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти предупреждения безопасности с целью выполнения произвольного кода в целевой системе. Успех эксплуатации зависит от пользователя, который должен открыть вредоносный файл.

Исправление:
Всем пользователям рекомендуется как можно скорее провести ручное обновление архиватора до исправленной версии 24.09 ( ).

Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

 
  • Теги
    cve vulnerabilities vulnerability vulnerability assessment vulnerability scanning уязвимости
  • Назад
    Сверху Снизу