👾 «Улов» уязвимостей, которые наши эксперты
отнесли к трендовым, был богатым: в новом дайджесте их 11
Это недостатки безопасности в продуктах Microsoft и контроллере Kubernetes, а также гипервизорах VMware и веб-сервере для создания веб-приложений Apache Tomcat.
👾 Пользователи
MaxPatrol VM уже о них знают: туда информация об угрозах поступает в течение 12 часов после их появления.
Уязвимости в продуктах Microsoft
Потенциально затрагивают около миллиарда устройств с установленными на них устаревшими версиями Windows (например, Windows 11 и Windows 10).
1️⃣ Уязвимость, приводящая к повышению привилегий, в драйвере фильтра Windows Cloud Files Mini,
CVE-2024-30085 (CVSS — 7,8)
Злоумышленник может получить доступ к критически важным данным, повысить привилегии до уровня SYSTEM и получить полный контроль над устройством.
2️⃣ Уязвимость повышения привилегий, подсистемы ядра Windows Win32,
CVE-2025-24983 (CVSS — 7,0)
Запуск аутентифицированным пользователем спецпрограммы приводит к выполнению кода с привилегиями SYSTEM и возможности красть и уничтожать данные в системе.
3️⃣ Уязвимость удаленного выполнения кода в файловой системе Windows NTFS,
CVE-2025-24993 (CVSS — 7,8)
Переполнение буфера в области памяти файловой системы Windows NTFS дает возможность выполнить код локально, установить вредоносное ПО и получить доступ к новым устройствам через компрометацию сети.
4️⃣ Уязвимость обхода функции безопасности консоли управления Microsoft,
CVE-2025-26633 (CVSS — 7,0)
Эксплуатация уязвимости через открытие жертвой специально созданного MSC-файла может привести к утечке данных и установке ВПО.
5️⃣ Уязвимость спуфинга в компоненте графического интерфейса Microsoft Windows File Explorer,
CVE-2025-24071 (CVSS — 7,5)
Эксплуатируя уязвимость, злоумышленник может получить возможность использовать перехваченный протокол сетевой аутентификации NTLMv2 хеша в атаках с передачей хеша. Подобное может привести к краже данных и раскрытию конфиденциальной информации.
6️⃣ Уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT,
CVE-2025-24985 (CVSS — 7,8)
Эксплуатация уязвимости может привести к установке ВПО, компрометации сети и получению доступа к новым устройствам.
Уязвимости в продуктах VMware
Могут затронуть более 40 000 узлов гипервизора VMware ESXi, доступных в интернете. Под угрозой — все пользователи устаревших версий продукта.
7️⃣ Уязвимость произвольной записи в высокоскоростном интерфейсе гипервизоров VMware ESXi и Workstation,
CVE-2025-22224 (CVSS — 9,3)
Злоумышленник с локальными правами администратора на виртуальной машине может выполнить код от имени процесса VMX, который отвечает за обработку ввода-вывода на устройствах, на гипервизоре и получить полный контроль над узлом.
8️⃣ Уязвимость произвольной записи памяти в гипервизоре VMware ESXi,
CVE-2025-22225 (CVSS — 8,2)
Злоумышленник, имеющий привилегии в процессе VMX, может записать произвольный код в область ядра и обойти механизмы безопасности.
9️⃣ Уязвимость разглашения информации в компоненте гипервизоров VMware ESXi, Workstation и Fusion,
CVE-2025-22226 (CVSS — 7,1)
Киберпреступник с привилегиями администратора может получить доступ к защищенной информации и извлечь содержимое памяти процесса VMX, который нужен для запуска виртуальной машины.
1️⃣0️⃣ Уязвимость компонента в контроллере Kubernetes Ingress nginx Controller,
CVE-2025-1974 (CVSS — 9,8)
Застрагивает более 6500 кластеров. Злоумышленник может захватить кластер и использовать его в своих целях, например для получения полного контроля над инфраструктурой организации.
1️⃣1️⃣ Уязвимость удаленного выполнения кода в комплекте серверных программ Apache Tomcat,
CVE-2025-24813 (CVSS — 9,8)
На GitHub обнаружено около 200 публично доступных уязвимых серверов. Эксплуатация уязвимости может привести к загрузке ВПО и удаленному выполнению кода на устройствах жертвы, а также к утечке информации и повреждению критически важных файлов.
Подробнее обо всех недостатках безопасности — в
дайджесте на сайте.
#втрендеVM
@Positive_Technologies