Positive Technologies выявила семь новых трендовых уязвимостей в популярных IT-продуктах
Positive Technologies выпустила июньский обзор трендовых уязвимостей. Эксперты Positive Technologies включили в список трендовых еще семь уязвимостей. Среди них — недостатки в продуктах Microsoft, веб-сервере Apache, архиваторе 7-Zip и почтовых серверах MDaemon и Synacore. Трендовые уязвимости — это самые опасные проблемы в корпоративной инфраструктуре, требующие немедленного устранения или компенсации. Они либо уже используются злоумышленниками, либо могут быть применены в ближайшее время. Для выявления таких угроз эксперты Positive Technologies анализируют данные из различных источников: базы уязвимостей и эксплойтов, бюллетени безопасности, социальные сети, блоги, телеграм-каналы и открытые репозитории кода. Система управления уязвимостями MaxPatrol VM помогает обнаруживать такие проблемы в компании, получая информацию об угрозах в течение 12 часов после их появления. Уязвимости в продуктах Microsoft Уязвимости Windows, описанные ниже, потенциально затрагивают около миллиарда устройств, включая устаревшие версии операционной системы. Уязвимость повышения привилегий в библиотеке ядра (DWM Core Library) CVE-2025-30400 (CVSS 7,8) Получив доступ к устройству, злоумышленник может использовать эту уязвимость для повышения привилегий до уровня SYSTEM, что дает ему полный контроль над системой. Уязвимости повышения привилегий в драйвере CLFS.sys CVE-2025-32701 (CVSS 7,8) и CVE-2025-32706 (CVSS 7,8) Обе уязвимости обнаружены в драйвере CLFS.sys операционной системы Windows. Одна из них связана с проблемой использования памяти после ее освобождения, другая — с недостаточной проверкой вводимых данных. Успешная эксплуатация позволяет злоумышленнику повысить привилегии до уровня SYSTEM и взять под контроль устройство. В предыдущем обзоре мы рассказывали о похожей уязвимости CVE-2025-29824, которая уже использовалась в кибератаках. Zero Day Initiative отмечает, что такие недостатки часто применяются злоумышленниками для вымогательства. Для защиты необходимо установить обновления безопасности CVE-2025-30400, CVE-2025-32701 и CVE-2025-32706. Уязвимости в веб-сервере Apache Уязвимость удаленного выполнения кода и чтения файлов CVE-2024-38475 (CVSS 9,8) SecurityScorecard сообщает, что около 3,91 миллиона IP-адресов могут быть уязвимы. Проблема связана с некорректным экранированием выходных данных в модуле mod_rewrite HTTP-сервера Apache. Это позволяет злоумышленнику выполнять код удаленно или читать файлы на сервере. Для защиты рекомендуется обновить Apache HTTP Server до версии 2.4.60 и выше, а также проверить журналы авторизации. Уязвимость в архиваторе 7-Zip Уязвимость удаленного выполнения кода BDU:2025-01793 (CVSS 5,7) По данным SourceForge, до последнего обновления (30 апреля) было скачано около 430 миллионов копий 7-Zip. Уязвимость присутствует в версии 24.08. Проблема заключается в некорректной работе механизма защиты Mark of the Web в Windows. При распаковке вредоносного архива система не предупреждает пользователя об опасности, что позволяет злоумышленнику выполнить код и установить вредоносное ПО. Для защиты следует установить параметр Propagate Zone.Id stream в значение Yes, использовать антивирус для проверки архивов и ограничить запуск исполняемых файлов от имени администратора. Уязвимости в продуктах MDaemon XSS-уязвимость в почтовом сервере MDaemon CVE-2024-11182 (CVSS 6,1) Почтовый сервер MDaemon используется более чем в 140 странах, по данным компании. Злоумышленник может отправить жертве HTML-письмо с вредоносным JavaScript-кодом в теге <img>. При открытии письма код выполняется в браузере пользователя, что позволяет украсть учетные данные, обойти двухфакторную аутентификацию и получить доступ к почтовому ящику. Для защиты необходимо обновить сервер до версии 24.5.1 и выше. Уязвимости в продуктах Synacore XSS-уязвимость в почтовом сервере Zimbra Collaboration Suite CVE-2024-27443 (CVSS 6,1) Censys обнаружил около 130 тысяч уязвимых серверов Zimbra. Проблема связана с ошибкой в обработке заголовка X-Zimbra-Calendar-Intended-For в функции CalendarInvite. Злоумышленник может отправить письмо с вредоносным кодом в этом заголовке. При просмотре сообщения вредоносный код выполняется в браузере пользователя, позволяя украсть учетные данные, сообщения и контакты. Для защиты нужно обновить Zimbra Collaboration Suite до версий 10.0.7 или 9.0.0 Patch 39. Источник: www.ptsecurity.com
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ