Критические уязвимости 2025 года: нулевые дни и приоритеты защиты

Критические уязвимости 2025 года: нулевые дни и приоритеты защиты

Обнаружены критические уязвимости нулевого дня и обновления безопасности Microsoft

Недавнее раскрытие нескольких уязвимостей в программном обеспечении выявило серьезные риски для кибербезопасности, включая две опасные уязвимости нулевого дня — CVE-2025-33053 и CVE-2025-33073. Эти ошибки используются злоумышленниками для исполнения произвольного кода и повышения привилегий, что ставит под угрозу защиту организаций в ключевых секторах.

Уязвимость CVE-2025-33053: атаки через WebDAV и группа Stealth Falcon

CVE-2025-33053 — уязвимость, которая активно эксплуатируется и позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный URL-адрес WebDAV. Для успешной атаки требуется взаимодействие с пользователем.

Особое внимание привлекла группа APT Stealth Falcon, которая использовала эту уязвимость в атаках на оборонных подрядчиков в Турции. Злоумышленники манипулировали законными Windows-инструментами для запуска вредоносного программного обеспечения с контролируемого WebDAV-сервера.

  • В арсенале группы — имплантат Horus Agent, обладающий сложными методами уклонения от обнаружения.
  • Команды поступают с C2-сервера по зашифрованным каналам связи.
  • Целевые сектора — правительство, оборона и критически важные инфраструктуры.

Уязвимость CVE-2025-33073: повышение привилегий через SMB-клиент

Вторая уязвимость нулевого дня, CVE-2025-33073, касается SMB-клиента Windows и позволяет злоумышленнику, успешно прошедшему аутентификацию, повысить свои привилегии до системного уровня. Это достигается путем обмана уязвимой машины, заставляя её подключиться к вредоносному SMB-серверу.

Организациям рекомендуется незамедлительно принять меры по устранению обеих уязвимостей в связи с высоким уровнем их опасности и текущей активной эксплуатацией.

Другие критические уязвимости в последнем обновлении Microsoft

Кроме уязвимостей нулевого дня, в выпущенном в прошлый вторник обновлении Microsoft устранены девять критических уязвимостей, влияющих на Microsoft SharePoint Server, Microsoft Office и другие ключевые компоненты Windows.

Особо выделяются следующие уязвимости, позволяющие выполнять удаленное выполнение кода:

  • CVE-2025-47172
  • CVE-2025-47164
  • CVE-2025-47167
  • CVE-2025-32710

Кроме того, критическую важность имеет уязвимость CVE-2025-33070 для повышения привилегий, требующая немедленного внимания из-за ее эксплуатационного потенциала.

Проблемы в приложении Ivanti Workspace Control

Также было исправлено несколько серьезных уязвимостей в приложении Ivanti Workspace Control, таких как CVE-2025-5353, CVE-2025-22455 и CVE-2025-22463. Они позволяют локальным аутентифицированным пользователям расшифровывать конфиденциальные данные, связанные с SQL-базами и средой приложения.

Хотя случаев эксплуатации этих уязвимостей не зафиксировано, организациям, использующим данное ПО, настоятельно рекомендуется применить последние обновления для предотвращения потенциальных инцидентов.

Рекомендации по обеспечению безопасности

В раскрытии подчеркивается важность сохранения полной и актуальной информации о выявленных уязвимостях и управляемых активах. Только так можно эффективно снижать риски, связанные с кибератаками.

  • Неукоснительный мониторинг уязвимостей высокой степени серьезности.
  • Своевременное применение патчей и обновлений систем безопасности.
  • Постоянная готовность к адаптации к новым угрозам.

В современных условиях сложившаяся ситуация служит еще одним сигналом для организаций, что комплексный подход к кибербезопасности — это ключевой элемент защиты от стремительно эволюционирующих угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: