Топ самых интересных CVE за февраль 2025 года

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за февраль 2025 года. А о ключевых CVE января читайте здесь.
Подведем вместе итоги последнего зимнего месяца, поехали!
Навигация по уязвимостям
➡️ Неисправленная уязвимость в устройствах Zyxel
➡️ Критические уязвимости в продуктах Cisco
➡️ Критическая уязвимость в решении Ivanti
➡️ RCE-уязвимость в ПО Veeam Backup
➡️ Исправленная 0-day уязвимость в Trimble Cityworks
➡️ Исправленная 0-day уязвимость в Apple
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Обход изоляции контейнеров в NVIDIA Container
➡️ Многочисленные уязвимости в брандмауэрах PAN-OS
➡️ Обход аутентификации на устройствах FortiOS и FortiProxy
➡️ Исправленная 0-day уязвимость в PostgreSQL
➡️ Уязвимости в OpenSSH
🟣 Неисправленная уязвимость в устройствах Zyxel
▶ CVE-2025-0890
Об уязвимости:
В устройствах Zyxel серии CPE обнаружена уязвимость, связанная с использованием стандартных учетных данных для подключения через Telnet.
Затронуты следующие модели устройства DSL CPE:
- VMG1312-B10A
- VMG1312-B10B
- VMG1312-B10E
- VMG3312-B10A
- VMG3313-B10A
- VMG3926-B10B
- VMG4325-B10A
- VMG4380-B10A
- VMG8324-B10A
- VMG8924-B10A
- SBG3300
- SBG3500
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к интерфейсу управления уязвимым устройством Zyxel.
Исправление:
Исправление уязвимости выпущено не будет, Zyxel рекомендует пользователям отказаться от уязвимых продуктов (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2025-0890
🟣 Критические уязвимости в продуктах Cisco
▶ CVE-2025-20124
Об уязвимости:
В API платформы Cisco Identity Services Engine (ISE), предназначенной для управления доступом и идентификацией, обнаружена уязвимость, связанная с небезопасной десериализацией Java.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды с привилегиями суперпользователя в уязвимой системе, отправив специально созданный сериализованный Java-объект в уязвимую конечную точку API.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
CVE-2025-20124
▶ CVE-2025-20125
Об уязвимости:
В API платформы Cisco Identity Services Engine (ISE), предназначенной для управления доступом и идентификацией, обнаружена уязвимость, позволяющая обойти авторизацию.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами только для чтения, получить доступ к конфиденциальной информации, а также возможность изменения настроек и перезагрузки системы, отправив специально созданный HTTP-запрос в уязвимую конечную точку API.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.
Подробнее:
CVE-2025-20125
🟣 Критическая уязвимость в решении Ivanti
▶ CVE-2025-22467
Об уязвимости:
В решении Ivanti Connect Secure (ICS) до версии 22.7R2.6 обнаружена уязвимость, связанная с переполнением буфера на основе стека.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
CVE-2025-22467
🟣 RCE-уязвимость в ПО Veeam Backup
▶ CVE-2025-23114
Об уязвимости:
В ПО для резервного копирования Veeam Backup для Salesforce, Nutanix AHV, AWS, Microsoft Azure, Google Cloud, Oracle Linux Virtualization Manager и Red Hat Virtualization обнаружена RCE-уязвимость.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику использовать MITM-атаку с целью выполнения произвольного кода на уязвимом сервере с привилегиями суперпользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
CVE-2025-23114
🟣 Исправленная 0-day уязвимость в Trimble Cityworks
▶ CVE-2025-0994
Об уязвимости:
В ПО Trimble Cityworks до версии 15.8.9, предназначенном для управления активами и рабочими процессами на основе ГИС, и в Cityworks с Office Companion до версии 23.10 обнаружена уязвимость, связанная с небезопасной десериализацией данных.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код на веб-сервере Microsoft Internet Information Services (IIS).
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до последней версии (подробнее). Облачные пользователи получат обновления с исправлениями автоматически.
Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.
Подробнее:
CVE-2025-0994
🟣 Исправленная 0-day уязвимость в Apple
▶ CVE-2025-24200
Об уязвимости:
В системах iOS и iPadOS компании Apple обнаружена уязвимость, связанная с ошибкой авторизации.
Эксплуатация:
Уязвимость позволяет злоумышленнику с физическим доступом к заблокированным устройствам отключать режим ограниченного доступа USB, что делает их уязвимыми для атак.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление iOS до 18.3.1 версии и iPadOS до 18.3.1 и 17.7.5 версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.
Подробнее:
CVE-2025-24200
🟣 Исправленные 0-day уязвимости в Microsoft
В традиционный Patch Tuesday компанией Microsoft было исправлено 55 уязвимостей, из которых четыре являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.
- CVE-2025-21418 — уязвимость в Windows Ancillary Function Driver for WinSock (AFD.sys), позволяющая удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. - CVE-2025-21391 — уязвимость в Windows Storage, связанная с повышением привилегий в системе и позволяющая злоумышленнику удалять определенные файлы на устройстве, что может привести к недоступности системы, но не к раскрытию конфиденциальной информации.
Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла. - CVE-2025-21194 — уязвимость гипервизора в устройствах Microsoft Surface, связанная с обходом механизма верифицированной загрузки UEFI на некоторых виртуальных машинах, что позволяет злоумышленнику скомпрометировать гипервизор и ядро.
Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла. - CVE-2025-21377 — уязвимость, позволяющая удаленному злоумышленнику осуществлять спуфинг-атаки с целью получения NTLM-хешей пользователей Windows.
Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.
🟣 Обход изоляции контейнеров в NVIDIA Container
▶ CVE-2025-23359
Об уязвимости:
В NVIDIA Container Toolkit обнаружена уязвимость типа TOCTOU, связанная с обходом изоляции контейнеров.
Затронуты следующие продукты:
- NVIDIA Container Toolkit до версии 1.17.3
- NVIDIA GPU Operator до версии 24.9.1
Эксплуатация:
Уязвимость позволяет злоумышленнику через образ контейнера, который создан в конфигурации по умолчанию, получить полный доступ к файловой системе, а также запускать привилегированные контейнеры через Unix-сокеты, что приводит к перехвату сетевого трафика и получению полного контроля над системой.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленный версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.
Подробнее:
CVE-2025-23359
🟣 Многочисленные уязвимости в брандмауэрах PAN-OS
▶ CVE-2025-0110
Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks в плагине OpenConfig обнаружена уязвимость внедрения команд.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять произвольные команды в целевой системе, обходя системные ограничения.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление плагина OpenConfig до 2.1.2 версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.
Подробнее:
CVE-2025-0110
▶ CVE-2025-0108
Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks обнаружена уязвимость, связанная с некорректной обработкой запросов между Nginx и Apache, что позволяет обходить аутентификацию.
Затронуты следующие версии PAN-OS:
- с 11.2 по 11.2.4-h4 версии
- с 11.1 по 11.1.6-h1 версии
- 11.0 версия
- с 10.2 по 10.2.13-h3 версии
- с 10.1 по 10.1.14-h9 версии
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности и имеющему сетевой доступ к интерфейсу управления целевого брандмауэра, обойти проверку подлинности и вызвать определенные PHP-скрипты.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленный версий (подробнее). Риск эксплуатации уязвимости значительно снижается, если доступ к интерфейсу управления ограничен только доверенными внутренними IP-адресами.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2025-0108
▶ CVE-2025-0109
Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks в веб-интерфейсе управления обнаружена уязвимость, связанная с удалением файлов без прохождения аутентификации.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности и имеющему доступ к веб-интерфейсу управления по сети, удалять определённые файлы, в том числе некоторые журналы и файлы конфигурации, действуя от имени пользователя «nobody».
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее). Риск эксплуатации уязвимости значительно снижается, если доступ к веб-интерфейсу управления ограничен только доверенными внутренними IP-адресами.
Оценка уязвимости по шкале CVSS 3.1 — 5.5 баллов.
Подробнее:
CVE-2025-0109
🟣 Обход аутентификации на устройствах FortiOS и FortiProxy
▶ CVE-2025-24472
Об уязвимости:
В FortiOS и FortiProxy, продуктах компании Fortinet, обнаружена уязвимость, связанная с обходом аутентификации. Затронуты версии FortiOS с 7.0.0 по 7.0.16, FortiProxy с 7.0.0 по 7.0.19 и FortiProxy с 7.2.0 по 7.2.12.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить привилегии суперпользователя с помощью специально созданных запросов прокси-сервера CSF.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление FortiOS и FortiProxy до исправленных версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2025-24472
🟣 Исправленная 0-day уязвимость в PostgreSQL
▶ CVE-2025-1094
Об уязвимости:
В СУБД PostgreSQL обнаружена уязвимость внедрения SQL-кода, связанная с некорректной обработкой интерактивным инструментом PostgreSQL psql определенных недопустимых байтовых последовательностей в символах UTF-8. Затронуты все версии PostgreSQL до 17.3, 16.7, 15.11, 14.16 и 13.19.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при определенных условиях внедрять SQL-код.
Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2025-1094
🟣 Уязвимости в OpenSSH
▶ CVE-2025-26465
Об уязвимости:
В OpenSSH в версиях с 6.8p1 по 9.9p1 обнаружена уязвимость в клиенте, связанная с некорректной обработкой ошибок при проверке ключа узла при условии активной опции VerifyHostKeyDNS.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику принудительно вызвать ошибку нехватки памяти во время проверки серверного ключа и использовать MITM-атаку для перехвата SSH-сессии с целью хищения учетных данных, внедрения команд и эксфильтрации данных.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО до версии 9.9p2 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 6.8 баллов.
Подробнее:
CVE-2025-26465
▶ CVE-2025-26466
Об уязвимости:
В OpenSSH обнаружена уязвимость типа «отказ в обслуживании» (DoS).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, используя неограниченное выделение памяти во время обмена ключами, многократно отправлять небольшие сообщения, что может привести к отказу в обслуживании.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО до версии 9.9p2 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 5.9 баллов.
Подробнее:
CVE-2025-26466