В этой подборке представлены самые интересные уязвимости за январь 2025 года.
Подведем вместе итоги первого месяца этого года, поехали!
Навигация по уязвимостям:
Исправленная 0-day уязвимость в продуктах Apple
Многочисленные уязвимости в продуктах Cisco
Выполнение команд ОС в шлюзах SonicWall
Уязвимости в решениях Ivanti
Исправленные уязвимости в Microsoft
Обход механизма безопасности в 7-Zip
В системах iOS/iPadOS, macOS, tvOS, watchOS, visionOS компании Apple обнаружена уязвимость Use-After-Free в компоненте CoreMedia, который отвечает за обработку аудио и видео на устройствах Apple. Затронуты версии iOS до iOS 17.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повышать свои привилегии в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление устройств до последней версии.
Подробнее:
В системе видеоконференцсвязи Cisco Meeting Management до 3.9 версии обнаружена уязвимость, связанная с недостатками механизма авторизации пользователей REST API.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повысить свои привилегии в системе до администратора, отправляя API-запросы к определённому эндпоинту.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
В Cisco BroadWorks обнаружена уязвимость, связанная с некорректной обработкой SIP-запросов и позволяющая отправлять их в большом объеме в уязвимую систему, что может привести к исчерпанию памяти, выделенной сетевым серверам BroadWorks, обрабатывающим SIP-трафик.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS).
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
В антивирусе с открытым исходным кодом ClamAV от компании Cisco обнаружена уязвимость в механизме расшифровки файлов формата Object Linking and Embedding 2 (OLE2), связанная с целочисленным переполнением при проверке границ, что приводит к чтению из области за пределами выделенного буфера.
В Cisco отметили, что для данной уязвимости уже доступна проверка концепции.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) и завершение процесса сканирования, отправив специально созданный файл (содержащий OLE2) на сканирование в ClamAV.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версий 1.4.2 и 1.0.8 (
Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.
Подробнее:
В шлюзах безопасного доступа SonicWall серии SMA 1000 в Appliance Management Console (AMC) и Central Management Console (CMC) обнаружена уязвимость внедрения команд ОС, связанная с некорректной работой механизма десериализации.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольные команды ОС.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии 12.4.3-02854 или более поздней версии. Также рекомендуется ограничить доступ к AMC и CMC только для доверенных источников.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (
Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (
Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.
Подробнее:
В традиционный Patch Tuesday компанией Microsoft было исправлено 159 уязвимостей, из которых восемь являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.
В архиваторе 7-Zip, начиная с версии 22.00, обнаружена уязвимость, связанная с некорректной обработкой архивных файлов и позволяющая обходить механизм безопасности Mark of the Web (MotW).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти предупреждения безопасности с целью выполнения произвольного кода в целевой системе. Успех эксплуатации зависит от пользователя, который должен открыть вредоносный файл.
Исправление:
Всем пользователям рекомендуется как можно скорее провести ручное обновление архиватора до исправленной версии 24.09 (
Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.
Подведем вместе итоги первого месяца этого года, поехали!
![eb12adba5f18340e58d22e58a6cb349d.png](https://habrastorage.org/r/w1560/getpro/habr/upload_files/eb1/2ad/ba5/eb12adba5f18340e58d22e58a6cb349d.png)
Навигация по уязвимостям:
![Right arrow :arrow_right: ➡️](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/27a1.png)
![Right arrow :arrow_right: ➡️](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/27a1.png)
![Right arrow :arrow_right: ➡️](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/27a1.png)
![Right arrow :arrow_right: ➡️](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/27a1.png)
![Right arrow :arrow_right: ➡️](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/27a1.png)
![Right arrow :arrow_right: ➡️](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/27a1.png)
Исправленная 0-day уязвимость в продуктах Apple
▶ CVE-2025-24085
Об уязвимости:В системах iOS/iPadOS, macOS, tvOS, watchOS, visionOS компании Apple обнаружена уязвимость Use-After-Free в компоненте CoreMedia, который отвечает за обработку аудио и видео на устройствах Apple. Затронуты версии iOS до iOS 17.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повышать свои привилегии в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление устройств до последней версии.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Многочисленные уязвимости в продуктах Cisco
▶ CVE-2025-20156
Об уязвимости:В системе видеоконференцсвязи Cisco Meeting Management до 3.9 версии обнаружена уязвимость, связанная с недостатками механизма авторизации пользователей REST API.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повысить свои привилегии в системе до администратора, отправляя API-запросы к определённому эндпоинту.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
).Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
▶ CVE-2025-20165
Об уязвимости:В Cisco BroadWorks обнаружена уязвимость, связанная с некорректной обработкой SIP-запросов и позволяющая отправлять их в большом объеме в уязвимую систему, что может привести к исчерпанию памяти, выделенной сетевым серверам BroadWorks, обрабатывающим SIP-трафик.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS).
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
).Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
▶ CVE-2025-20128
Об уязвимости:В антивирусе с открытым исходным кодом ClamAV от компании Cisco обнаружена уязвимость в механизме расшифровки файлов формата Object Linking and Embedding 2 (OLE2), связанная с целочисленным переполнением при проверке границ, что приводит к чтению из области за пределами выделенного буфера.
В Cisco отметили, что для данной уязвимости уже доступна проверка концепции.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) и завершение процесса сканирования, отправив специально созданный файл (содержащий OLE2) на сканирование в ClamAV.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версий 1.4.2 и 1.0.8 (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
).Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Выполнение команд ОС в шлюзах SonicWall
▶ CVE-2025-23006
Об уязвимости:В шлюзах безопасного доступа SonicWall серии SMA 1000 в Appliance Management Console (AMC) и Central Management Console (CMC) обнаружена уязвимость внедрения команд ОС, связанная с некорректной работой механизма десериализации.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольные команды ОС.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии 12.4.3-02854 или более поздней версии. Также рекомендуется ограничить доступ к AMC и CMC только для доверенных источников.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Уязвимости в решениях Ivanti
▶ CVE-2025-0282
Об уязвимости:В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
).Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
▶ CVE-2025-0283
Об уязвимости:В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
).Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Исправленные уязвимости в Microsoft
В традиционный Patch Tuesday компанией Microsoft было исправлено 159 уязвимостей, из которых восемь являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.▶ Исправленные 0-day уязвимости
-
Для просмотра ссылки необходимо нажать Вход или Регистрация,Для просмотра ссылки необходимо нажать Вход или Регистрация,Для просмотра ссылки необходимо нажать Вход или Регистрация— уязвимости в Windows Hyper-V NT Kernel Integration VSP, позволяющие удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. -
Для просмотра ссылки необходимо нажать Вход или Регистрация— уязвимость в Windows App Package Installer, позволяющая удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. -
Для просмотра ссылки необходимо нажать Вход или Регистрация,Для просмотра ссылки необходимо нажать Вход или Регистрация,Для просмотра ссылки необходимо нажать Вход или Регистрация— RCE-уязвимости в Microsoft Access, позволяющие удаленному злоумышленнику выполнять произвольный код. Успех эксплуатации зависит от пользователя, который должен открыть специально созданный документ Microsoft Access в целевой системе. Для защиты от этой проблемы Microsoft заблокировал доступ к документам Microsoft Access с расширениями: accdb, accde, accdw, accdt, accda, accdr и accdu, если они были отправлены по электронной почте.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. -
Для просмотра ссылки необходимо нажать Вход или Регистрация— уязвимость в Windows Themes, позволяющая удаленному злоумышленнику осуществлять спуфинг-атаки, используя специально созданный файл темы, отображаемый в Windows Explorer. Успех эксплуатации зависит от пользователя, который должен загрузить специально созданный файл в целевую систему, а затем выполнить определенные действия с этим файлом, при этом не требуется на него нажимать или открывать данный файл. Для защиты от этой проблемы предлагается отключить NTLM или активировать политику «Restrict NTLM: Outgoing NTLM traffic to remote servers».
Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.
▶ Исправленные критические уязвимости
-
Для просмотра ссылки необходимо нажать Вход или Регистрация— уязвимость в Windows Object Linking and Embedding (OLE), позволяющая удаленному злоумышленнику выполнять произвольный код в целевой системе. Успех эксплуатации зависит от пользователя, который должен открыть специально созданное письмо с помощью почтовой программы Outlook, заранее отправленное злоумышленником.
Опубликована проверка концепции, которая доступна поДля просмотра ссылки необходимо нажать Вход или Регистрация.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов. -
Для просмотра ссылки необходимо нажать Вход или Регистрация— уязвимость в протоколе аутентификации Windows NTLM V1, позволяющая удаленному злоумышленнику повышать свои привилегии в системе.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов. -
Для просмотра ссылки необходимо нажать Вход или Регистрация— RCE-уязвимость в Windows Reliable Multicast Transport Driver (RMCAST), позволяющая удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код, совершив отправку специально созданных пакетов открытому сокету Windows Pragmatic General Multicast (PGM) на сервере. Успех эксплуатации зависит от наличия у пользователя программы, прослушивающей порт Windows PGM.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Обход механизма безопасности в 7-Zip
▶ CVE-2025-0411
Об уязвимости:В архиваторе 7-Zip, начиная с версии 22.00, обнаружена уязвимость, связанная с некорректной обработкой архивных файлов и позволяющая обходить механизм безопасности Mark of the Web (MotW).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти предупреждения безопасности с целью выполнения произвольного кода в целевой системе. Успех эксплуатации зависит от пользователя, который должен открыть вредоносный файл.
Исправление:
Всем пользователям рекомендуется как можно скорее провести ручное обновление архиватора до исправленной версии 24.09 (
Для просмотра ссылки необходимо нажать
Вход или Регистрация
).Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.
Для просмотра ссылки необходимо нажать
Вход или Регистрация