Рубрик
👾 Ноябрьский улов трендовых уязвимостей был богатым: наши эксперты посчитали таковыми целых девять недостатков безопасности О них уже знают пользователи MaxPatrol VM, куда информация о проблемах поступает в течение 12 часов с момента их появления, а также посетители портала dbugs: https://vk.cc/cRh8k4 😉 Уязвимости в продуктах Microsoft Могут коснуться пользователей устаревших версий Windows и потенциально затрагивают около миллиарда устройств. 🔴 Уязвимость, связанная с повышением привилегий, в службе удаленного доступа Remote Access Connection Manager — PT-2025-42115 (https://vk.cc/cRh88z) / CVE-2025-59230 (https://vk.cc/cRh8bD), CVSS — 7,8 Получив первоначальный доступ, преступник может повысить привилегии до уровня SYSTEM и захватить контроль над устройством. 🔴 Уязвимость, связанная с повышением привилегий, в драйвере Agere Modem — PT-2025-41973 (https://vk.cc/cRh828) / CVE-2025-24990 (https://vk.cc/cRh85t), CVSS — 7,8 Позволяет локальному злоумышленнику получить права администратора системы. Предположительно, недостаток безопасности можно использовать для обхода EDR-решений. 🔴 Уязвимость, связанная с удаленным выполнением кода, в службе обновления Windows Server (WSUS) — PT-2025-42147 (https://vk.cc/cRh7N5) / CVE-2025-59287 (https://vk.cc/cRh7Rm), CVSS — 9,8 Может эксплуатироваться только на Windows-серверах с включенной WSUS Server Role. В случае успеха злоумышленники могут распространять вредоносные обновления среди систем-клиентов через скомпрометированные серверы. 🔴 Уязвимость, связанная с удаленным выполнением кода, в механизме обработки ярлыков Microsoft Windows — PT-2025-34796 (https://vk.cc/cRh7EK) / CVE-2025-9491 (https://vk.cc/cRh7IK), CVSS — 7,8 Интерфейс проводника Windows может некорректно отображать аргументы командной строки в .lnk-файлах, скрывая часть потенциально опасной информации. Результат — возможность кражи конфиденциальных данных, установки вредоносного ПО или использования системы для дальнейших атак. 🔴 Уязвимость, связанная с удаленным выполнением кода, в Microsoft SharePoint — PT-2025-28601 (https://vk.cc/cRh7w7) / CVE-2025-49704 (https://vk.cc/cRh7Aj), CVSS — 8,8 Эксплуатируя ее, злоумышленник может выполнить произвольный код и скомпрометировать сервер. 🔴 Уязвимость, связанная с повышением привилегий, в планировщике пакетов ядра Linux — PT-2025-24274 (https://vk.cc/cRh7ee) / CVE-2025-38001 (https://vk.cc/cRh7jB), CVSS — 5,7 Затрагивает пользователей нескольких дистрибутивов Linux, включая Debian 12, Ubuntu и оптимизированную для контейнеров систему (COS) Google. Аутентифицированный злоумышленник может повысить привилегии до уровня root и получить полный контроль над системой. 🔴Уязвимость, связанная с удаленным выполнением кода, в платформе для создания баз знаний, объектных хранилищ и приложений XWiki — PT-2025-7547 (https://vk.cc/cRh756) / CVE-2025-24893 (https://vk.cc/cRh79J), CVSS — 9,8 По последним данным, установлено около 24 тысяч экземпляров XWiki. Ошибка затрагивает макрос SolrSearch, используемый для поиска по содержимому в XWiki. Злоумышленник может отправить специальный GET-запрос, что потенциально приведет к утечке данных и к компрометации системы. 🔴 XSS-уязвимость в почтовом сервере Zimbra Collaboration Suite — PT-2025-11082 (https://vk.cc/cRh5LE) / CVE-2025-27915 (https://vk.cc/cRh5Qe), CVSS — 5,4 По данным вендора, Zimbra используется более чем в 6 тысячах организаций в 127 странах. Преступники направляют письма со специально сформированными ICS-файлами, в которые внедрен вредоносный JavaScript-код. Если файл будет запущен, злоумышленник сможет выполнять несанкционированные действия с учетной записью жертвы, перенаправлять письма и красть данные. 🔴 Уязвимость, связанная с удаленным выполнением кода, в Redis — PT-2025-40594 (https://vk.cc/cRh5Ao) / CVE-2025-49844 (https://vk.cc/cRh5Eh), CVSS — 9,9 По сообщениям Wiz, на момент публикации в открытом доступе находилось около 330 тысяч экземпляров Redis (примерно 60 тысяч не были защищены аутентификацией). Злоумышленник может получить полный доступ к системе, позволяющий ему извлекать, стирать или шифровать конфиденциальные сведения, перехватывать ресурсы и использовать данные для получения доступа к облачным сервисам. По умолчанию в Redis отключена аутентификация, что значительно упрощает эксплуатацию уязвимости. 👉 Больше обо всех уязвимостях и необходимых обновлениях безопасности написали в дайджесте: https://vk.cc/cRh4Ps #втрендеVM #PositiveTechnologies
1 фото
Ноябрьский улов трендовых уязвимостей был богатым: наши эксперты посчитали таковыми целых девять недостатков безопасности
Рубрики
Информационные технологии и Телеком