ПОЗИТИВ [новости]
НОВОСТИ АКЦИЙ РФ
Какие уязвимости выявили Positive Technologies за май?
Positive Technologies опубликовала майский дайджест трендовых уязвимостей. Эксперты компании добавили в список четыре новых недостатка безопасности, среди которых уязвимости в продуктах Microsoft и фреймворке Erlang. Трендовыми уязвимостями называют самые опасные проблемы в инфраструктуре компаний. Они требуют немедленного устранения или принятия компенсирующих мер, так как либо уже используются злоумышленниками, либо могут быть применены в ближайшее время. Для выявления таких уязвимостей эксперты Positive Technologies анализируют данные из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности, социальных сетей, блогов и телеграм-каналов, а также публичных репозиториев кода. Система управления уязвимостями MaxPatrol VM, разработанная компанией, помогает обнаруживать эти проблемы в инфраструктуре компании. Информация об угрозах поступает в систему в течение 12 часов после их появления. Уязвимости в продуктах Microsoft По данным The Verge, уязвимости в Windows могут затронуть около миллиарда устройств. Они касаются всех пользователей устаревших версий операционной системы, от самых ранних до Windows 10 и Windows 11 включительно. Уязвимость в драйвере CLFS.sys CVE-2025-29824 (CVSS 7,8) Эта уязвимость позволяет злоумышленникам повысить привилегии до уровня SYSTEM. Атакующий получает полный контроль над системой без взаимодействия с пользователем. Уязвимость, связанная с утечкой хеша NTLMv2 CVE-2025-24054 (CVSS 6,5) Злоумышленник может использовать эту уязвимость для обхода аутентификации, захвата учетной записи с повышенными привилегиями и выполнения других действий в инфраструктуре. Атака происходит при обработке вредоносного файла .library-ms, который содержит путь к удаленному SMB-серверу под контролем злоумышленника. Файл анализируется Windows Explorer для создания миниатюр или индексных метаданных, что запускает неявную NTLM-аутентификацию жертвы. В результате злоумышленник получает хеш NTLMv2 пользователя. Уязвимость может быть эксплуатирована при минимальном взаимодействии с файлом, например, при щелчке правой кнопкой мыши или извлечении файла из архива. Уязвимость в компоненте Windows Update Stack CVE-2025-21204 (CVSS 7,8) Злоумышленники могут перехватывать доверенные пути, используемые процессами уровня SYSTEM, и выполнять произвольный код с повышенными привилегиями. Это может привести к несанкционированному доступу, краже данных или захвату системы. Проблема связана с некорректной обработкой символических ссылок и ярлыков во время операций с файлами. Для защиты от этих уязвимостей необходимо установить обновления безопасности: CVE-2025-29824, CVE-2025-24054 и CVE-2025-21204. Уязвимость в фреймворке Erlang По данным Shodan, фреймворк Erlang/OTP работает более чем на 600 тысячах устройств. Недостатки затрагивают некоторые продукты Cisco и другие решения. Уязвимость в библиотеке Erlang/OTP CVE-2025-32433 (CVSS 10,0) Эта уязвимость позволяет злоумышленникам выполнять удаленный код с привилегиями процесса демона SSH. Проблема возникает из-за некорректной обработки протокольных SSH-сообщений, что дает атакующему возможность отправлять команды до прохождения аутентификации. Злоумышленники могут получить полный контроль над устройством, если демон SSH запущен с повышенными привилегиями (например, root). Для защиты компания Erlang рекомендует обновиться до последней версии: OTP-27.3.3 (для OTP-27), OTP-26.2.5.11 (для OTP-26) или OTP-25.3.2.20 (для OTP-25). Временным решением может стать отключение SSH-сервера или ограничение доступа через брандмауэр. Источник: www.ptsecurity.com
АДМИНИСТРАТОР
[Вам интересно будущее фондового рынка России? Присоединяйтесь и получайте актуальные новости и аналитику прямо сейчас!](https://mondiara.com)