Обзор уязвимостей за прошедшую неделю (22-28 января)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Microsoft Office 2016, Microsoft 365 Apps for Enterprise, GNU InetUtils telnetd, Websoft HCM, GitLab Community Edition, GitLab Enterprise Edition, Curl, Zendesk, TP-Link VIGI C, TP-Link VIGI InSight, Fortinet FortiGate.
Разработчики Microsoft выпустили внеочередное обновление для устранения критической уязвимости в Office, которую уже используют злоумышленники. Уязвимость охватывает практически весь спектр версий — от Office 2016 до Microsoft 365 Apps for Enterprise.
Эксперты из Shadowserver Foundation зафиксировали активную эксплуатацию критической уязвимости CVE-2026-24061, затрагивающей telnetd из состава GNU InetUtils. На текущий момент под наблюдением находятся около 800 000 уязвимых IP-адресов.
Компания Positive Technologies выявила опасные уязвимости в российской HR-системе Websoft HCM. Некоторые из них позволяли неавторизованному атакующему получить полный контроль над сервером и доступ к чувствительной информации.
Разработчики GitLab закрыли ряд серьёзных уязвимостей, включая критическую проблему, позволявшую обойти двухфакторную аутентификацию. Под удар попали обе версии: Community и Enterprise Edition.
Даниэль Стенберг, создатель Curl, сообщил о закрытии bug bounty программы на платформе HackerOne. Причиной стало большое количество некачественных отчётов об уязвимостях, многие из которых были сгенерированы ИИ.
Пользователи по всему миру начали массово жаловаться на спам-рассылки, исходящие от неправильно настроенных систем клиентской поддержки Zendesk. Сообщения содержат странные и тревожные темы и приходят в большом количестве.
Компания TP-Link устранила серьёзную уязвимость в видеокамерах линеек VIGI C и VIGI InSight. Проблема позволяла злоумышленникам получить контроль над устройствами без авторизации.
С середины января хакеры начали масштабную атаку на устройства Fortinet FortiGate. Через уязвимость в системе SSO они автоматизированно получают доступ, создают фальшивые VPN-аккаунты с правами администратора и похищают конфигурационные данные. Атака продолжается, несмотря на выпуск патчей в декабре, о чём сообщили специалисты из Arctic Wolf.
