Экспертный анализ: топ-3 опасных уязвимости в Microsoft и почтовом клиенте Roundcube
Positive Technologies представила июльский дайджест трендовых уязвимостей. Эксперты Positive Technologies выявили три новые уязвимости, которые стали трендами. Они связаны с недостатками безопасности в продуктах Microsoft и почтовом веб-клиенте Roundcube. Такие уязвимости считаются наиболее опасными, так как требуют немедленного устранения или принятия компенсирующих мер. Злоумышленники либо уже используют их, либо могут сделать это в ближайшее время. Эксперты Positive Technologies анализируют информацию из разных источников: баз уязвимостей и эксплойтов, блогов, социальных сетей, телеграм-каналов и публичных репозиториев кода. Система управления уязвимостями MaxPatrol VM помогает выявлять эти недостатки в инфраструктуре компаний. Информация об угрозах поступает в нее в течение 12 часов после их обнаружения. Уязвимости в продуктах Microsoft Уязвимости Windows, о которых пойдет речь, могут затронуть около миллиарда устройств. Они касаются всех пользователей устаревших версий операционной системы, от самых ранних до Windows 11. Уязвимость, связанная с удаленным выполнением кода в файлах Internet Shortcut CVE-2025-33053 (CVSS — 8,8) Злоумышленникам достаточно, чтобы пользователь открыл файл, подготовленный преступниками. Если атака успешна, злоумышленник может удаленно выполнить код и установить вредоносное ПО на устройство жертвы. Проблема возникает из-за некорректной обработки рабочего каталога легитимными системными файлами. Исследователи Check Point сообщили, что преступники могут создать файл с расширением .url. В нем URL указывает на легитимный системный файл, а рабочая директория — на путь к WebDAV-серверу, контролируемому злоумышленниками. Когда легитимный файл пытается запустить дополнительные процессы, Windows ищет необходимые файлы в текущей рабочей директории, а не в системной папке. Это позволяет подменить легитимные файлы на их вредоносные версии с удаленного сервера. Уязвимость, связанная с повышением привилегий в SMB-клиенте CVE-2025-33073 (CVSS — 8,8) Чтобы воспользоваться этой уязвимостью, преступнику нужно заставить устройство подключиться к атакующему серверу по SMB и пройти аутентификацию по протоколу Kerberos. Затем билет Kerberos используется для повторной аутентификации по SMB на уязвимом устройстве. В результате SMB-сессия получает привилегии уровня SYSTEM, что дает злоумышленнику полный контроль над системой. Эксперты из PT Expert Security Center подтвердили, что эксплуатация возможна через протокол NTLM. Атака возможна, если на сервере не используется подпись SMB, которая применяется с версии Windows 11 24H2. Однако в серверных версиях Windows эта функция включена по умолчанию только на контроллерах домена. Для защиты необходимо установить обновления безопасности (CVE-2025-33053, CVE-2025-33073). Уязвимости в продукте Roundcube Уязвимость, связанная с удаленным выполнением кода в почтовом веб-клиенте Roundcube CVE-2025-49113 (CVSS — 9,9) Согласно данным Shadowserver, уязвимы около 84 тысяч экземпляров Roundcube, большинство из которых находятся в США, Германии и Индии. В России наблюдается более 78 тысяч уникальных инсталляций Roundcube Webmail, 85% из которых подвержены угрозе. Проблема связана с ошибкой десериализации объектов PHP. Злоумышленник может удаленно выполнить код, что приведет к полной компрометации сервера. Для эксплуатации нужно аутентифицироваться в системе, но это не проблема для преступников: они могут получить учетные данные с помощью атаки типа CSRF, анализа журналов или брутфорса. Уже через несколько дней после выхода обновленной версии Roundcube злоумышленники разработали и начали продавать на теневых форумах эксплойт для CVE-2025-49113. Исследователи из PT SWARM смогли воспроизвести эксплуатацию уязвимости до публикации PoC. Эксперты призывают пользователей как можно скорее обновиться до последней версии Roundcube. Для защиты необходимо обновить ПО до исправленной версии (1.6.11 или 1.5.10). Примечания: - Internet Shortcut — файлы, используемые для создания ярлыков на компьютере, ведущих на сайты. - WebDAV — расширение к протоколу HTTP, позволяющее совместно редактировать и управлять файлами. - SMB — сетевой протокол для удаленного доступа к файлам, принтерам и ресурсам, а также для межпроцессного взаимодействия. - Kerberos — протокол аутентификации с использованием совместно используемых секретных ключей. - NTLM — протокол аутентификации в операционных системах Windows. - Десериализация — процесс, обратный сериализации, который преобразует объект в формат для хранения или передачи. - CSRF (cross-site request forgery) — атака, при которой вредоносный сайт заставляет браузер выполнить нежелательное действие на доверенном сайте. - Брутфорс — метод атаки, при котором злоумышленник перебирает различные варианты логинов и паролей для входа в систему. [Больше новостей находятся в мобильном приложение MONDIARA](https://mondiara.com/communities?open=community-17) Скачайте бесплатное приложение в [App Store](https://apps.apple.com/ru/app/m-o-n-d-i-a-r-a/id6475953453) или [Google Play](https://play.google.com/store/apps/details?id=com.mondiara.app) Источник: www.ptsecurity.com
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ