Критические уязвимости 2025 года: нулевые дни и приоритеты защиты

Обнаружены критические уязвимости нулевого дня и обновления безопасности Microsoft
Недавнее раскрытие нескольких уязвимостей в программном обеспечении выявило серьезные риски для кибербезопасности, включая две опасные уязвимости нулевого дня — CVE-2025-33053 и CVE-2025-33073. Эти ошибки используются злоумышленниками для исполнения произвольного кода и повышения привилегий, что ставит под угрозу защиту организаций в ключевых секторах.
Уязвимость CVE-2025-33053: атаки через WebDAV и группа Stealth Falcon
CVE-2025-33053 — уязвимость, которая активно эксплуатируется и позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный URL-адрес WebDAV. Для успешной атаки требуется взаимодействие с пользователем.
Особое внимание привлекла группа APT Stealth Falcon, которая использовала эту уязвимость в атаках на оборонных подрядчиков в Турции. Злоумышленники манипулировали законными Windows-инструментами для запуска вредоносного программного обеспечения с контролируемого WebDAV-сервера.
- В арсенале группы — имплантат Horus Agent, обладающий сложными методами уклонения от обнаружения.
- Команды поступают с C2-сервера по зашифрованным каналам связи.
- Целевые сектора — правительство, оборона и критически важные инфраструктуры.
Уязвимость CVE-2025-33073: повышение привилегий через SMB-клиент
Вторая уязвимость нулевого дня, CVE-2025-33073, касается SMB-клиента Windows и позволяет злоумышленнику, успешно прошедшему аутентификацию, повысить свои привилегии до системного уровня. Это достигается путем обмана уязвимой машины, заставляя её подключиться к вредоносному SMB-серверу.
Организациям рекомендуется незамедлительно принять меры по устранению обеих уязвимостей в связи с высоким уровнем их опасности и текущей активной эксплуатацией.
Другие критические уязвимости в последнем обновлении Microsoft
Кроме уязвимостей нулевого дня, в выпущенном в прошлый вторник обновлении Microsoft устранены девять критических уязвимостей, влияющих на Microsoft SharePoint Server, Microsoft Office и другие ключевые компоненты Windows.
Особо выделяются следующие уязвимости, позволяющие выполнять удаленное выполнение кода:
- CVE-2025-47172
- CVE-2025-47164
- CVE-2025-47167
- CVE-2025-32710
Кроме того, критическую важность имеет уязвимость CVE-2025-33070 для повышения привилегий, требующая немедленного внимания из-за ее эксплуатационного потенциала.
Проблемы в приложении Ivanti Workspace Control
Также было исправлено несколько серьезных уязвимостей в приложении Ivanti Workspace Control, таких как CVE-2025-5353, CVE-2025-22455 и CVE-2025-22463. Они позволяют локальным аутентифицированным пользователям расшифровывать конфиденциальные данные, связанные с SQL-базами и средой приложения.
Хотя случаев эксплуатации этих уязвимостей не зафиксировано, организациям, использующим данное ПО, настоятельно рекомендуется применить последние обновления для предотвращения потенциальных инцидентов.
Рекомендации по обеспечению безопасности
В раскрытии подчеркивается важность сохранения полной и актуальной информации о выявленных уязвимостях и управляемых активах. Только так можно эффективно снижать риски, связанные с кибератаками.
- Неукоснительный мониторинг уязвимостей высокой степени серьезности.
- Своевременное применение патчей и обновлений систем безопасности.
- Постоянная готовность к адаптации к новым угрозам.
В современных условиях сложившаяся ситуация служит еще одним сигналом для организаций, что комплексный подход к кибербезопасности — это ключевой элемент защиты от стремительно эволюционирующих угроз.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



