TG Telegram Group & Channel
Positive Technologies | United States America (US)
Create: Update:

🪲 Июнь в разгаре, а значит — самое время для ежемесячного дайджеста уязвимостей от наших экспертов

В этот раз они отнесли к трендовым семь уязвимостей. В их числе недостатки безопасности в продуктах Microsoft, веб-сервере Apache, архиваторе 7-Zip и серверах электронной почты MDaemon и Synacore. Если вы пользуетесь MaxPatrol VM, то уже знаете обо всех новых угрозах, ведь информация о них поступает в продукт в течение 12 часов с момента их появления.

Уязвимости Windows

Потенциально затрагивают около миллиарда устройств с устаревшими версиями этой ОС (с самых ранних и до Windows 10, Windows 11 включительно).

1️⃣ Уязвимость, связанная с повышением привилегий, в библиотеке ядра (DWM Core Library)CVE-2025-30400 (CVSS — 7,8)

Злоумышленник, получив первоначальный доступ к устройству, может повысить привилегии до уровня SYSTEM и получить полный контроль над уязвимой системой.

2️⃣ и 3️⃣ Уязвимости, связанные с повышением привилегий, в драйвере подсистемы журналирования Common Log File System (CLFS.sys)CVE-2025-32701 (CVSS — 7,8) и CVE-2025-32706 (CVSS — 7,8)

Обнаружены в драйвере CLFS.sys, используемом для работы подсистемы журналирования Common Log File System (CLFS). Первая связана с проблемой в использовании памяти после ее освобождения, вторая возникает из-за недостаточной проверки вводимых данных. При успешной эксплуатации дают полный контроль над устройством жертвы. Похожие недостатки ранее уже использовались группировками вымогателей, вполне вероятно, что и с этими произойдет нечто подобное.

4️⃣ Уязвимость в веб-сервере Apache, связанная с удаленным выполнением кода и чтением произвольных файлов, — CVE-2024-38475 (CVSS — 9,8)

Обнаружено около 3,91 миллиона потенциально уязвимых IP-адресов.

Уязвимость связана с неправильным экранированием выходных данных в модуле mod_rewrite HTTP-сервера Apache, предназначенном для преобразования URL-адресов. Преступник сможет удаленно выполнять код или читать произвольные файлы, получив возможность несанкционированного доступа и контроля над сервером.

5️⃣ Уязвимость в файловом архиваторе 7-Zip, связанная с удаленным выполнением кода, — BDU:2025-01793 (CVSS — 5,7)

Опасности потенциально подвержены все устройства с устаревшей версией 7-Zip, скачано около 430 млн копий программы.

Уязвимость обнаружена в версии 7-Zip 24.08 и связана с некорректной постановкой метки Mark of the Web — механизма защиты в операционных системах Windows, помечающего файлы, загруженные из ненадежных источников. В итоге при скачивании и распаковке такого архива ОС не сообщает пользователю об опасности, а злоумышленники получают возможность удаленно выполнить код, установить ПО на устройство жертвы и похитить конфиденциальную информацию.

6️⃣ XSS-уязвимость в почтовом сервере MDaemonCVE-2024-11182 (CVSS — 6,1)

Почтовый сервер используется более чем в 140 странах и работает более чем на 42 тысячах уникальных IP-адресов.

Злоумышленник может отправить жертве специально подготовленное HTML-письмо, в котором в теге <img> будет содержаться вредоносный JavaScript-код. Если пользователь откроет письмо, вредоносный код выполнится в контексте его браузера, что позволит атакующему украсть учетные данные, обойти двухфакторную аутентификацию, а также получить доступ к почтовому ящику и контактам пользователя.

7️⃣ XSS-уязвимость в почтовом сервере Zimbra Collaboration Suite от Synacore CVE-2024-27443 (CVSS — 6,1)

Обнаружено около 130 тысяч потенциально уязвимых экземпляров Zimbra Collaboration Suite.

XSS-уязвимость обнаружена в функции CalendarInvite, связанной с приглашениями в календаре, пользовательского интерфейса веб-почты Zimbra и возникает из-за ошибки в обработке заголовка X-Zimbra-Calendar-Intended-For. Вредоносный JavaScript-код внедряется в заголовок специально подготовленного письма. При просмотре сообщения в классическом веб-интерфейсе Zimbra выполняется вредоносная нагрузка, что позволяет злоумышленнику украсть учетные данные пользователя, сообщения и контакты из почтового ящика.

👾 Подробнее о том, как защититься от угроз, рассказали на сайте.

#втрендеVM
@Positive_Technologies

🪲 Июнь в разгаре, а значит — самое время для ежемесячного дайджеста уязвимостей от наших экспертов

В этот раз они отнесли к трендовым семь уязвимостей. В их числе недостатки безопасности в продуктах Microsoft, веб-сервере Apache, архиваторе 7-Zip и серверах электронной почты MDaemon и Synacore. Если вы пользуетесь MaxPatrol VM, то уже знаете обо всех новых угрозах, ведь информация о них поступает в продукт в течение 12 часов с момента их появления.

Уязвимости Windows

Потенциально затрагивают около миллиарда устройств с устаревшими версиями этой ОС (с самых ранних и до Windows 10, Windows 11 включительно).

1️⃣ Уязвимость, связанная с повышением привилегий, в библиотеке ядра (DWM Core Library)CVE-2025-30400 (CVSS — 7,8)

Злоумышленник, получив первоначальный доступ к устройству, может повысить привилегии до уровня SYSTEM и получить полный контроль над уязвимой системой.

2️⃣ и 3️⃣ Уязвимости, связанные с повышением привилегий, в драйвере подсистемы журналирования Common Log File System (CLFS.sys)CVE-2025-32701 (CVSS — 7,8) и CVE-2025-32706 (CVSS — 7,8)

Обнаружены в драйвере CLFS.sys, используемом для работы подсистемы журналирования Common Log File System (CLFS). Первая связана с проблемой в использовании памяти после ее освобождения, вторая возникает из-за недостаточной проверки вводимых данных. При успешной эксплуатации дают полный контроль над устройством жертвы. Похожие недостатки ранее уже использовались группировками вымогателей, вполне вероятно, что и с этими произойдет нечто подобное.

4️⃣ Уязвимость в веб-сервере Apache, связанная с удаленным выполнением кода и чтением произвольных файлов, — CVE-2024-38475 (CVSS — 9,8)

Обнаружено около 3,91 миллиона потенциально уязвимых IP-адресов.

Уязвимость связана с неправильным экранированием выходных данных в модуле mod_rewrite HTTP-сервера Apache, предназначенном для преобразования URL-адресов. Преступник сможет удаленно выполнять код или читать произвольные файлы, получив возможность несанкционированного доступа и контроля над сервером.

5️⃣ Уязвимость в файловом архиваторе 7-Zip, связанная с удаленным выполнением кода, — BDU:2025-01793 (CVSS — 5,7)

Опасности потенциально подвержены все устройства с устаревшей версией 7-Zip, скачано около 430 млн копий программы.

Уязвимость обнаружена в версии 7-Zip 24.08 и связана с некорректной постановкой метки Mark of the Web — механизма защиты в операционных системах Windows, помечающего файлы, загруженные из ненадежных источников. В итоге при скачивании и распаковке такого архива ОС не сообщает пользователю об опасности, а злоумышленники получают возможность удаленно выполнить код, установить ПО на устройство жертвы и похитить конфиденциальную информацию.

6️⃣ XSS-уязвимость в почтовом сервере MDaemonCVE-2024-11182 (CVSS — 6,1)

Почтовый сервер используется более чем в 140 странах и работает более чем на 42 тысячах уникальных IP-адресов.

Злоумышленник может отправить жертве специально подготовленное HTML-письмо, в котором в теге <img> будет содержаться вредоносный JavaScript-код. Если пользователь откроет письмо, вредоносный код выполнится в контексте его браузера, что позволит атакующему украсть учетные данные, обойти двухфакторную аутентификацию, а также получить доступ к почтовому ящику и контактам пользователя.

7️⃣ XSS-уязвимость в почтовом сервере Zimbra Collaboration Suite от Synacore CVE-2024-27443 (CVSS — 6,1)

Обнаружено около 130 тысяч потенциально уязвимых экземпляров Zimbra Collaboration Suite.

XSS-уязвимость обнаружена в функции CalendarInvite, связанной с приглашениями в календаре, пользовательского интерфейса веб-почты Zimbra и возникает из-за ошибки в обработке заголовка X-Zimbra-Calendar-Intended-For. Вредоносный JavaScript-код внедряется в заголовок специально подготовленного письма. При просмотре сообщения в классическом веб-интерфейсе Zimbra выполняется вредоносная нагрузка, что позволяет злоумышленнику украсть учетные данные пользователя, сообщения и контакты из почтового ящика.

👾 Подробнее о том, как защититься от угроз, рассказали на сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM


>>Click here to continue<<

Positive Technologies






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)