Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Критические уязвимости 2025 года: нулевые дни и приоритеты защиты

Недавнее раскрытие нескольких уязвимостей в программном обеспечении выявило серьезные риски для кибербезопасности, включая две опасные уязвимости нулевого дня — CVE-2025-33053 и CVE-2025-33073. Эти ошибки используются злоумышленниками для исполнения произвольного кода и повышения привилегий, что ставит под угрозу защиту организаций в ключевых секторах. CVE-2025-33053 — уязвимость, которая активно эксплуатируется и позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный URL-адрес WebDAV. Для успешной атаки требуется взаимодействие с пользователем. Особое внимание привлекла группа APT Stealth Falcon, которая использовала эту уязвимость в атаках на оборонных подрядчиков в Турции. Злоумышленники манипулировали законными Windows-инструментами для запуска вредоносного программного обеспечения с контролируемого WebDAV-сервера. Вторая уязвимость нулевого дня, CVE-2025-33073, касается SMB-клиента Windows и позволяет злоумышленнику, успешно прошедшему аутентифик
Оглавление

Обнаружены критические уязвимости нулевого дня и обновления безопасности Microsoft

Недавнее раскрытие нескольких уязвимостей в программном обеспечении выявило серьезные риски для кибербезопасности, включая две опасные уязвимости нулевого дня — CVE-2025-33053 и CVE-2025-33073. Эти ошибки используются злоумышленниками для исполнения произвольного кода и повышения привилегий, что ставит под угрозу защиту организаций в ключевых секторах.

Уязвимость CVE-2025-33053: атаки через WebDAV и группа Stealth Falcon

CVE-2025-33053 — уязвимость, которая активно эксплуатируется и позволяет удаленным злоумышленникам выполнять произвольный код через специально созданный URL-адрес WebDAV. Для успешной атаки требуется взаимодействие с пользователем.

Особое внимание привлекла группа APT Stealth Falcon, которая использовала эту уязвимость в атаках на оборонных подрядчиков в Турции. Злоумышленники манипулировали законными Windows-инструментами для запуска вредоносного программного обеспечения с контролируемого WebDAV-сервера.

  • В арсенале группы — имплантат Horus Agent, обладающий сложными методами уклонения от обнаружения.
  • Команды поступают с C2-сервера по зашифрованным каналам связи.
  • Целевые сектора — правительство, оборона и критически важные инфраструктуры.

Уязвимость CVE-2025-33073: повышение привилегий через SMB-клиент

Вторая уязвимость нулевого дня, CVE-2025-33073, касается SMB-клиента Windows и позволяет злоумышленнику, успешно прошедшему аутентификацию, повысить свои привилегии до системного уровня. Это достигается путем обмана уязвимой машины, заставляя её подключиться к вредоносному SMB-серверу.

Организациям рекомендуется незамедлительно принять меры по устранению обеих уязвимостей в связи с высоким уровнем их опасности и текущей активной эксплуатацией.

Другие критические уязвимости в последнем обновлении Microsoft

Кроме уязвимостей нулевого дня, в выпущенном в прошлый вторник обновлении Microsoft устранены девять критических уязвимостей, влияющих на Microsoft SharePoint Server, Microsoft Office и другие ключевые компоненты Windows.

Особо выделяются следующие уязвимости, позволяющие выполнять удаленное выполнение кода:

  • CVE-2025-47172
  • CVE-2025-47164
  • CVE-2025-47167
  • CVE-2025-32710

Кроме того, критическую важность имеет уязвимость CVE-2025-33070 для повышения привилегий, требующая немедленного внимания из-за ее эксплуатационного потенциала.

Проблемы в приложении Ivanti Workspace Control

Также было исправлено несколько серьезных уязвимостей в приложении Ivanti Workspace Control, таких как CVE-2025-5353, CVE-2025-22455 и CVE-2025-22463. Они позволяют локальным аутентифицированным пользователям расшифровывать конфиденциальные данные, связанные с SQL-базами и средой приложения.

Хотя случаев эксплуатации этих уязвимостей не зафиксировано, организациям, использующим данное ПО, настоятельно рекомендуется применить последние обновления для предотвращения потенциальных инцидентов.

Рекомендации по обеспечению безопасности

В раскрытии подчеркивается важность сохранения полной и актуальной информации о выявленных уязвимостях и управляемых активах. Только так можно эффективно снижать риски, связанные с кибератаками.

  • Неукоснительный мониторинг уязвимостей высокой степени серьезности.
  • Своевременное применение патчей и обновлений систем безопасности.
  • Постоянная готовность к адаптации к новым угрозам.

В современных условиях сложившаяся ситуация служит еще одним сигналом для организаций, что комплексный подход к кибербезопасности — это ключевой элемент защиты от стремительно эволюционирующих угроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Критические уязвимости 2025 года: нулевые дни и приоритеты защиты".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.