Обзор уязвимостей за прошедшую неделю (27 февраля – 5 марта)

Обзор уязвимостей за прошедшую неделю (27 февраля  5 марта)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: GreyNoise, ГК Солар, Veeam Software, PT SWARM, Никита Петров, Microsoft, Power Pages, Xerox VersaLink, OpenSSH, Parallels Desktop, SonicWall.

В свежем отчёте GreyNoise о глобальной киберактивности за 2025 год отмечено, что 40% уязвимостей, активно использовавшихся хакерами в 2024 году, были известны с 2020 года или раньше. Около 10% обнаруженных брешей появились ещё в 2016 году или ранее, а отдельные угрозы существуют почти три десятилетия. Например, уязвимость CVE-1999-0526, связанная с X-сервером, остаётся актуальной.

Специалисты ГК «Солар» выявили критические уязвимости в 50% мобильных банковских приложений. Анализ показал, что значительная часть таких сервисов подвержена рискам, которые могут привести к серьёзным компрометациям данных компаний в случае успешной атаки.

Компания Veeam Software, разрабатывающая решения для резервного копирования, устранила уязвимость в Veeam Service Provider Console — платформе для управления сервисами резервного копирования и аварийного восстановления. Ошибка безопасности CVE-2024-45206 (BDU:2024-1170) была обнаружена экспертом PT SWARM Никитой Петровым. Вендор получил уведомление о проблеме в рамках политики ответственного раскрытия информации и выпустил исправленный вариант программного обеспечения.

Исследователи опубликовали два эксплоита, использующих не исправленную уязвимость повышения привилегий в Parallels Desktop. Эта брешь позволяет злоумышленникам получить root-доступ на уязвимых системах с macOS.

Microsoft закрыла критическую уязвимость повышения привилегий в Power Pages, которая уже использовалась хакерами как 0-day. Уязвимость, получившая идентификатор CVE-2025-24989 и оценку 8,2 по шкале CVSS, связана с некорректным контролем доступа в Power Pages.

Встроенные в Xerox VersaLink многофункциональные принтеры содержат уязвимости, которые позволяют злоумышленникам извлекать аутентификационные данные. Для этого используются атаки pass-back, нацеленные на сервисы LDAP, SMB и FTP.

В OpenSSH исправили две уязвимости, эксплуатация которых может привести к атакам «человек посередине» (MITM) и отказу в обслуживании (DoS). Примечательно, что одна из этих проблем присутствовала в коде более десяти лет.

Эксперты предупреждают, что уязвимость обхода аутентификации в брандмауэрах SonicWall уже активно атакуется злоумышленниками. Это связано с тем, что недавно появился публичный proof-of-concept эксплоит для данной проблемы.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: