Обзор уязвимостей за прошедшую неделю (11-17 декабря)

Обзор уязвимостей за прошедшую неделю (11-17 декабря)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Notepad++, Windows RasMan, Apple, Gogs, PCIe IDE, Chrome, Windows, React.

Разработчики Notepad++ выпустили версию 8.8.9, устраняющую опасный баг в системе автообновлений. Проблема проявилась, когда пользователи начали получать вредоносные файлы вместо легитимных апдейтов. Уязвимость открывала возможность для распространения вредоносного ПО под видом официальных обновлений.

В службе Remote Access Connection Manager (RasMan) операционной системы Windows обнаружена уязвимость нулевого дня. Она позволяет инициировать отказ в обслуживании и может быть использована для атак с последующим повышением привилегий. Пока Microsoft не выпустила официальное исправление, специалисты Acros Security подготовили временный патч через платформу 0patch.

Apple выпустила экстренные обновления безопасности, закрывающие две уязвимости нулевого дня. Эти баги уже применялись в целевых атаках с использованием сложной техники взлома, направленной на конкретных пользователей. Уязвимости могли использоваться для удаленного внедрения вредоносного кода.

В сервисе Gogs, предназначенном для самостоятельного размещения Git-репозиториев, найдена уязвимость нулевого дня, которая позволяет злоумышленникам выполнять произвольный код на сервере. Подтверждено, что проблема уже привела к взлому сотен инстансов по всему миру.

Специалисты сообщили о трех уязвимостях в спецификации PCIe IDE. Хотя для эксплуатации требуется физический доступ к оборудованию, наличие таких уязвимостей поднимает вопросы по защите аппаратного уровня.

Google обновила браузер Chrome, устранив восьмую по счету уязвимость нулевого дня в 2025 году. Уязвимость активно использовалась в реальных атаках, однако детали инцидента пока не раскрываются.

Microsoft в рамках декабрьского цикла обновлений устранила 57 уязвимостей, включая три нулевого дня. Одна из них уже используется хакерами для получения привилегий уровня SYSTEM в Windows, позволяя захватывать контроль над системой.

Критическая уязвимость React2Shell начала активно эксплуатироваться почти сразу после публичного раскрытия. Зафиксированы атаки на более чем 30 организаций, а общее количество уязвимых серверов превысило 77 000, по оценкам исследователей.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: