👾 «Улов» уязвимостей, которые наши эксперты отнесли к трендовым был богатым: в новом дайджесте их 11: https://vk.cc/cKOLUE
Это недостатки безопасности в продуктах Microsoft и контроллере Kubernetes, а также гипервизорах VMware и веб-сервере для создания веб-приложений Apache Tomcat.
👾 Пользователи MaxPatrol VM (https://vk.cc/cKOMi3) уже о них знают: туда информация об угрозах поступает в течение 12 часов после их появления.
Уязвимости в продуктах Microsoft
Потенциально затрагивают около миллиарда устройств с установленными на них устаревшими версиями Windows (например, Windows 11 и Windows 10).
1⃣ Уязвимость, приводящая к повышению привилегий, в драйвере фильтра Windows Cloud Files Mini, CVE-2024-30085 (CVSS — 7,8)
Злоумышленник может получить доступ к критически важным данным, повысить привилегии до уровня SYSTEM и получить полный контроль над устройством.
2⃣ Уязвимость повышения привилегий, подсистемы ядра Windows Win32, CVE-2025-24983 (CVSS — 7,0)
Запуск аутентифицированным пользователем спецпрограммы приводит к выполнению кода с привилегиями SYSTEM и возможности красть и уничтожать данные в системе.
3⃣ Уязвимость удаленного выполнения кода в файловой системе Windows NTFS, CVE-2025-24993 (CVSS — 7,8)
Переполнение буфера в области памяти файловой системы Windows NTFS дает возможность выполнить код локально, установить вредоносное ПО и получить доступ к новым устройствам через компрометацию сети.
4⃣ Уязвимость обхода функции безопасности консоли управления Microsoft, CVE-2025-26633 (CVSS — 7,0)
Эксплуатация уязвимости через открытие жертвой специально созданного MSC-файла может привести к утечке данных и установке ВПО.
5⃣ Уязвимость спуфинга в компоненте графического интерфейса Microsoft Windows File Explorer, CVE-2025-24071 (CVSS — 7,5)
Эксплуатируя уязвимость, злоумышленник может получить возможность использовать перехваченный протокол сетевой аутентификации NTLMv2 хеша в атаках с передачей хеша. Подобное может привести к краже данных и раскрытию конфиденциальной информации.
6⃣ Уязвимость удаленного выполнения кода в драйвере файловой системы Windows Fast FAT, CVE-2025-24985 (CVSS — 7,8)
Эксплуатация уязвимости может привести к установке ВПО, компрометации сети и получению доступа к новым устройствам.
Уязвимости в продуктах VMware
Могут затронуть более 40 000 узлов гипервизора VMware ESXi, доступных в интернете. Под угрозой — все пользователи устаревших версий продукта.
7⃣ Уязвимость произвольной записи в высокоскоростном интерфейсе гипервизоров VMware ESXi и Workstation, CVE-2025-22224 (CVSS — 9,3)
Злоумышленник с локальными правами администратора на виртуальной машине может выполнить код от имени процесса VMX, который отвечает за обработку ввода-вывода на устройствах, на гипервизоре и получить полный контроль над узлом.
8⃣ Уязвимость произвольной записи памяти в гипервизоре VMware ESXi, CVE-2025-22225 (CVSS — 8,2)
Злоумышленник, имеющий привилегии в процессе VMX, может записать произвольный код в область ядра и обойти механизмы безопасности.
9⃣ Уязвимость разглашения информации в компоненте гипервизоров VMware ESXi, Workstation и Fusion, CVE-2025-22226 (CVSS — 7,1)
Киберпреступник с привилегиями администратора может получить доступ к защищенной информации и извлечь содержимое памяти процесса VMX, который нужен для запуска виртуальной машины.
1⃣0⃣ Уязвимость компонента в контроллере Kubernetes Ingress nginx Controller, CVE-2025-1974 (CVSS — 9,8)
Застрагивает более 6500 кластеров. Злоумышленник может захватить кластер и использовать его в своих целях, например для получения полного контроля над инфраструктурой организации.
1⃣1⃣ Уязвимость удаленного выполнения кода в комплекте серверных программ Apache Tomcat, CVE-2025-24813 (CVSS — 9,8)
На GitHub обнаружено около 200 публично доступных уязвимых серверов. Эксплуатация уязвимости может привести к загрузке ВПО и удаленному выполнению кода на устройствах жертвы, а также к утечке информации и повреждению критически важных файлов.
Подробнее обо всех недостатках безопасности — в дайджесте на сайте: https://vk.cc/cKOLUE
#втрендеVM
#PositiveTechnologies
