👾 Ноябрьский улов трендовых уязвимостей был богатым: наши эксперты посчитали таковыми целых девять недостатков безопасности
О них уже знают пользователи MaxPatrol VM, куда информация о проблемах поступает в течение 12 часов с момента их появления, а также посетители портала dbugs: https://vk.cc/cRh8k4 😉
Уязвимости в продуктах Microsoft
Могут коснуться пользователей устаревших версий Windows и потенциально затрагивают около миллиарда устройств.
🔴 Уязвимость, связанная с повышением привилегий, в службе удаленного доступа Remote Access Connection Manager — PT-2025-42115 (https://vk.cc/cRh88z) / CVE-2025-59230 (https://vk.cc/cRh8bD), CVSS — 7,8
Получив первоначальный доступ, преступник может повысить привилегии до уровня SYSTEM и захватить контроль над устройством.
🔴 Уязвимость, связанная с повышением привилегий, в драйвере Agere Modem — PT-2025-41973 (https://vk.cc/cRh828) / CVE-2025-24990 (https://vk.cc/cRh85t), CVSS — 7,8
Позволяет локальному злоумышленнику получить права администратора системы. Предположительно, недостаток безопасности можно использовать для обхода EDR-решений.
🔴 Уязвимость, связанная с удаленным выполнением кода, в службе обновления Windows Server (WSUS) — PT-2025-42147 (https://vk.cc/cRh7N5) / CVE-2025-59287 (https://vk.cc/cRh7Rm), CVSS — 9,8
Может эксплуатироваться только на Windows-серверах с включенной WSUS Server Role. В случае успеха злоумышленники могут распространять вредоносные обновления среди систем-клиентов через скомпрометированные серверы.
🔴 Уязвимость, связанная с удаленным выполнением кода, в механизме обработки ярлыков Microsoft Windows — PT-2025-34796 (https://vk.cc/cRh7EK) / CVE-2025-9491 (https://vk.cc/cRh7IK), CVSS — 7,8
Интерфейс проводника Windows может некорректно отображать аргументы командной строки в .lnk-файлах, скрывая часть потенциально опасной информации. Результат — возможность кражи конфиденциальных данных, установки вредоносного ПО или использования системы для дальнейших атак.
🔴 Уязвимость, связанная с удаленным выполнением кода, в Microsoft SharePoint — PT-2025-28601 (https://vk.cc/cRh7w7) / CVE-2025-49704 (https://vk.cc/cRh7Aj), CVSS — 8,8
Эксплуатируя ее, злоумышленник может выполнить произвольный код и скомпрометировать сервер.
🔴 Уязвимость, связанная с повышением привилегий, в планировщике пакетов ядра Linux — PT-2025-24274 (https://vk.cc/cRh7ee) / CVE-2025-38001 (https://vk.cc/cRh7jB), CVSS — 5,7
Затрагивает пользователей нескольких дистрибутивов Linux, включая Debian 12, Ubuntu и оптимизированную для контейнеров систему (COS) Google.
Аутентифицированный злоумышленник может повысить привилегии до уровня root и получить полный контроль над системой.
🔴Уязвимость, связанная с удаленным выполнением кода, в платформе для создания баз знаний, объектных хранилищ и приложений XWiki — PT-2025-7547 (https://vk.cc/cRh756) / CVE-2025-24893 (https://vk.cc/cRh79J), CVSS — 9,8
По последним данным, установлено около 24 тысяч экземпляров XWiki.
Ошибка затрагивает макрос SolrSearch, используемый для поиска по содержимому в XWiki. Злоумышленник может отправить специальный GET-запрос, что потенциально приведет к утечке данных и к компрометации системы.
🔴 XSS-уязвимость в почтовом сервере Zimbra Collaboration Suite — PT-2025-11082 (https://vk.cc/cRh5LE) / CVE-2025-27915 (https://vk.cc/cRh5Qe), CVSS — 5,4
По данным вендора, Zimbra используется более чем в 6 тысячах организаций в 127 странах.
Преступники направляют письма со специально сформированными ICS-файлами, в которые внедрен вредоносный JavaScript-код. Если файл будет запущен, злоумышленник сможет выполнять несанкционированные действия с учетной записью жертвы, перенаправлять письма и красть данные.
🔴 Уязвимость, связанная с удаленным выполнением кода, в Redis — PT-2025-40594 (https://vk.cc/cRh5Ao) / CVE-2025-49844 (https://vk.cc/cRh5Eh), CVSS — 9,9
По сообщениям Wiz, на момент публикации в открытом доступе находилось около 330 тысяч экземпляров Redis (примерно 60 тысяч не были защищены аутентификацией).
Злоумышленник может получить полный доступ к системе, позволяющий ему извлекать, стирать или шифровать конфиденциальные сведения, перехватывать ресурсы и использовать данные для получения доступа к облачным сервисам. По умолчанию в Redis отключена аутентификация, что значительно упрощает эксплуатацию уязвимости.
👉 Больше обо всех уязвимостях и необходимых обновлениях безопасности написали в дайджесте: https://vk.cc/cRh4Ps
#втрендеVM
#PositiveTechnologies
