Рубрик
3⃣ Самое время для жаркого июльского дайджеста уязвимостей, в котором наши эксперты отнесли к трендовым три недостатка безопасности: https://vk.cc/cNIt1l Они обнаружены в продуктах Microsoft и почтовом веб-клиенте Roundcube. Если вы пользуетесь MaxPatrol VM, то обо всех этих уязвимостях вы уже знаете, ведь в наш продукт информация об угрозах поступает в течение 12 часов с момента их появления. Уязвимости Windows Обе уязвимости потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows (с самых ранних и до Windows 10 и 11 включительно). Уязвимость удаленного выполнения кода в файлах Internet Shortcut — CVE-2025-33053 (https://vk.cc/cNIt8X) (CVSS — 8,8) Для эксплуатации необходимо, чтобы пользователь кликнул на подготовленный преступниками файл с расширением .url, замаскированный под легитимный системный исполняемый файл. В случае успеха рабочая директория будет установлена на путь к WebDAV-серверу, контролируемому преступниками. В итоге они смогут удаленно выполнить код, установить на устройство жертвы вредоносное ПО и развить атаку дальше. Уязвимость повышения привилегий в SMB-клиенте — CVE-2025-33073 (https://vk.cc/cNItbD) (CVSS — 8,8) Чтобы проэксплуатировать уязвимость, преступнику необходимо заставить уязвимое устройство подключиться к атакующему серверу по SMB и пройти аутентификацию по протоколу Kerberos. Далее билет Kerberos используется для повторной аутентификации по SMB на уязвимом хосте. В результате полученная SMB-сессия будет иметь привилегии уровня SYSTEM — самые высокие в Windows, с которыми преступник может получить полный контроль над уязвимой системой. Эксплуатация уязвимости также возможна через протокол NTLM. Уязвимость удаленного выполнения кода в почтовом веб-клиенте Roundcube — CVE-2025-49113 (https://vk.cc/cNItdA) (CVSS — 9,9) Затрагивает около 84 тысяч экземпляров Roundcube, большинство из которых выявлены в США, Германии и Индии. В России наблюдается более 78 тысяч уникальных инсталляций с Roundcube Webmail, из которых около 85% являются уязвимыми. Что интересно, этот недостаток безопасности оставался незамеченным более десяти лет. Он связан с отсутствием проверки параметра и приводит к ошибке десериализации объектов PHP. Злоумышленник получает возможность удаленно выполнить код на сервере, что может привести к его полной компрометации. Уже через несколько дней после выхода обновленной версии Roundcube злоумышленники проанализировали изменения и на их основе разработали и стали продавать на теневых форумах эксплойт для CVE-2025-49113. Исследователям из PT SWARM (https://t.me/ptswarm) удалось воспроизвести эксплуатацию уязвимости до публикации PoC. Эксперты призвали пользователей как можно скорее обновиться до последней версии Roundcube. 👀 Больше подробностей — в дайджесте на нашем сайте: https://vk.cc/cNIt1l #втрендеVM #PositiveTechnologies
1 фото
Самое время для жаркого июльского дайджеста уязвимостей, в котором наши эксперты отнесли к трендовым три недостатка безопасности:
Рубрики
Информационные технологии и Телеком