Positive Technologies опубликовала августовский дайджест актуальных уязвимостей

Эксперты Positive Technologies отнесли к актуальным две уязвимости — недостатки безопасности в продуктах Microsoft.

Понятие «трендовые уязвимости» включает наиболее опасные бреши, требующие срочного исправления или введения компенсирующих мер. Такие уязвимости либо уже активно используются злоумышленниками, либо представляют высокую вероятность эксплуатации в ближайшее время. Для их выявления специалисты Positive Technologies анализируют данные из множества источников: баз уязвимостей и эксплойтов, бюллетеней поставщиков, социальных сетей, блогов, телеграм-каналов и публичных репозиториев кода. Информация об угрозах поступает в систему управления уязвимостями MaxPatrol VM в течение 12 часов с момента появления.

Необходимо также устранять и другие уязвимости, которые способны причинить серьёзный ущерб организации. Сведения о текущих проблемах безопасности публикуются на странице трендовых уязвимостей и на портале dbugs, где аккумулируются данные об уязвимостях ПО и оборудования производителей по всему миру, а также рекомендации вендоров по их устранению.

Уязвимости в продуктах Microsoft

С учетом информации The Verge, описанные ниже уязвимости Windows потенциально затрагивают более миллиарда устройств и могут затронуть пользователей устаревших версий Windows вплоть до Windows 10 и Windows 11 включительно.

Удалённое выполнение кода в Microsoft SharePoint — CVE-2025-53770 (CVSS 9,8)
По данным исследователей Eye Security, уязвимость CVE-2025-53770 с 18 июля 2025 года активно эксплуатируется вместе с CVE-2025-53771; обнаружено свыше 400 скомпрометированных систем. Microsoft сообщает, что эта цепочка уязвимостей используется в атаках APT-группировок Linen Typhoon (APT27) и Violet Typhoon (APT31), а также группировки вымогателей Storm-2603. Агентство CISA включило CVE-2025-53770 в каталог известных эксплуатируемых уязвимостей.

Уязвимость связана с ошибкой десериализации и затрагивает локально развернутые (on-premises) серверы SharePoint. По данным Eye Security, для эксплуатации неаутентифицированному атакующему достаточно сформировать вредоносный POST-запрос к компоненту ToolPane.aspx, что позволяет обойти механизм аутентификации. Имея сетевой доступ к серверу, злоумышленник может загрузить сериализованный .NET-объект для выполнения. Успешная эксплуатация даёт возможность исполнить произвольный код, что ведёт к компрометации сервера, краже конфиденциальных данных и использованию сервера для дальнейшего распространения вредоносного ПО.

Повышение привилегий в службе обновлений Windows — CVE-2025-48799 (CVSS 7,8)
Эта уязвимость обусловлена некорректным разрешением ссылки при доступе к файлу в службе обновлений wuauserv (Windows Update service). По сведениям исследователей, проблема затрагивает компьютеры под управлением Windows 10 и Windows 11 при наличии двух и более жёстких дисков. Когда место сохранения нового контента с помощью Storage Sense переназначается на дополнительный диск, служба wuauserv при установке нового приложения может выполнить удаление папки без проверки, не является ли она символической ссылкой. В результате возможен локальный подъём привилегий до SYSTEM и получение доступа к консоли администратора. Злоумышленник в этом случае может получить полный контроль над системой: отключать встроенные механизмы безопасности, удалять системное ПО и драйверы, вносить изменения в реестр и загружать вредоносные файлы.

Рекомендации по защите

Для защиты необходимо установить соответствующие обновления безопасности: CVE-2025-48799 и CVE-2025-53770. Для предотвращения эксплуатации CVE-2025-53770 Microsoft также рекомендует настроить Antimalware Scan Interface (AMSI) в режиме Full Mode и использовать Microsoft Defender Antivirus и Defender for Endpoint для всех локально развернутых инстансов SharePoint.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий