+7 (812) 677-17-05

Топ самых интересных CVE за февраль 2025 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за февраль 2025 года. А о ключевых CVE января читайте здесь.
Подведем вместе итоги последнего зимнего месяца, поехали!


Навигация по уязвимостям
➡️ Неисправленная уязвимость в устройствах Zyxel
➡️ Критические уязвимости в продуктах Cisco
➡️ Критическая уязвимость в решении Ivanti
➡️ RCE-уязвимость в ПО Veeam Backup
➡️ Исправленная 0-day уязвимость в Trimble Cityworks
➡️ Исправленная 0-day уязвимость в Apple
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Обход изоляции контейнеров в NVIDIA Container
➡️ Многочисленные уязвимости в брандмауэрах PAN-OS
➡️ Обход аутентификации на устройствах FortiOS и FortiProxy
➡️ Исправленная 0-day уязвимость в PostgreSQL
➡️ Уязвимости в OpenSSH

🟣 Неисправленная уязвимость в устройствах Zyxel

▶ CVE-2025-0890

Об уязвимости:
В устройствах Zyxel серии CPE обнаружена уязвимость, связанная с использованием стандартных учетных данных для подключения через Telnet.

Затронуты следующие модели устройства DSL CPE:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к интерфейсу управления уязвимым устройством Zyxel.

Исправление:
Исправление уязвимости выпущено не будет, Zyxel рекомендует пользователям отказаться от уязвимых продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-0890

🟣 Критические уязвимости в продуктах Cisco

▶ CVE-2025-20124

Об уязвимости:
В API платформы Cisco Identity Services Engine (ISE), предназначенной для управления доступом и идентификацией, обнаружена уязвимость, связанная с небезопасной десериализацией Java.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды с привилегиями суперпользователя в уязвимой системе, отправив специально созданный сериализованный Java-объект в уязвимую конечную точку API.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2025-20124

▶ CVE-2025-20125

Об уязвимости:
В API платформы Cisco Identity Services Engine (ISE), предназначенной для управления доступом и идентификацией, обнаружена уязвимость, позволяющая обойти авторизацию.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами только для чтения, получить доступ к конфиденциальной информации, а также возможность изменения настроек и перезагрузки системы, отправив специально созданный HTTP-запрос в уязвимую конечную точку API.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2025-20125

🟣 Критическая уязвимость в решении Ivanti

▶ CVE-2025-22467

Об уязвимости:
В решении Ivanti Connect Secure (ICS) до версии 22.7R2.6 обнаружена уязвимость, связанная с переполнением буфера на основе стека.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2025-22467

🟣 RCE-уязвимость в ПО Veeam Backup

▶ CVE-2025-23114

Об уязвимости:
В ПО для резервного копирования Veeam Backup для Salesforce, Nutanix AHV, AWS, Microsoft Azure, Google Cloud, Oracle Linux Virtualization Manager и Red Hat Virtualization обнаружена RCE-уязвимость.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику использовать MITM-атаку с целью выполнения произвольного кода на уязвимом сервере с привилегиями суперпользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2025-23114

🟣 Исправленная 0-day уязвимость в Trimble Cityworks

▶ CVE-2025-0994

Об уязвимости:
В ПО Trimble Cityworks до версии 15.8.9, предназначенном для управления активами и рабочими процессами на основе ГИС, и в Cityworks с Office Companion до версии 23.10 обнаружена уязвимость, связанная с небезопасной десериализацией данных.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код на веб-сервере Microsoft Internet Information Services (IIS).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до последней версии (подробнее). Облачные пользователи получат обновления с исправлениями автоматически.

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2025-0994

🟣 Исправленная 0-day уязвимость в Apple

▶ CVE-2025-24200

Об уязвимости:
В системах iOS и iPadOS компании Apple обнаружена уязвимость, связанная с ошибкой авторизации.

Эксплуатация:
Уязвимость позволяет злоумышленнику с физическим доступом к заблокированным устройствам отключать режим ограниченного доступа USB, что делает их уязвимыми для атак.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление iOS до 18.3.1 версии и iPadOS до 18.3.1 и 17.7.5 версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2025-24200

🟣 Исправленные 0-day уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft было исправлено 55 уязвимостей, из которых четыре являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

🟣 Обход изоляции контейнеров в NVIDIA Container

▶ CVE-2025-23359

Об уязвимости:
В NVIDIA Container Toolkit обнаружена уязвимость типа TOCTOU, связанная с обходом изоляции контейнеров.

Затронуты следующие продукты:

Эксплуатация:
Уязвимость позволяет злоумышленнику через образ контейнера, который создан в конфигурации по умолчанию, получить полный доступ к файловой системе, а также запускать привилегированные контейнеры через Unix-сокеты, что приводит к перехвату сетевого трафика и получению полного контроля над системой.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленный версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.

Подробнее:
CVE-2025-23359

🟣 Многочисленные уязвимости в брандмауэрах PAN-OS

▶ CVE-2025-0110

Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks в плагине OpenConfig обнаружена уязвимость внедрения команд.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять произвольные команды в целевой системе, обходя системные ограничения.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление плагина OpenConfig до 2.1.2 версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2025-0110

▶ CVE-2025-0108

Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks обнаружена уязвимость, связанная с некорректной обработкой запросов между Nginx и Apache, что позволяет обходить аутентификацию.

Затронуты следующие версии PAN-OS:

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности и имеющему сетевой доступ к интерфейсу управления целевого брандмауэра, обойти проверку подлинности и вызвать определенные PHP-скрипты.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленный версий (подробнее). Риск эксплуатации уязвимости значительно снижается, если доступ к интерфейсу управления ограничен только доверенными внутренними IP-адресами.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2025-0108

▶ CVE-2025-0109

Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks в веб-интерфейсе управления обнаружена уязвимость, связанная с удалением файлов без прохождения аутентификации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности и имеющему доступ к веб-интерфейсу управления по сети, удалять определённые файлы, в том числе некоторые журналы и файлы конфигурации, действуя от имени пользователя «nobody».

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее). Риск эксплуатации уязвимости значительно снижается, если доступ к веб-интерфейсу управления ограничен только доверенными внутренними IP-адресами.

Оценка уязвимости по шкале CVSS 3.1 — 5.5 баллов.

Подробнее:
CVE-2025-0109

🟣 Обход аутентификации на устройствах FortiOS и FortiProxy

▶ CVE-2025-24472

Об уязвимости:
В FortiOS и FortiProxy, продуктах компании Fortinet, обнаружена уязвимость, связанная с обходом аутентификации. Затронуты версии FortiOS с 7.0.0 по 7.0.16, FortiProxy с 7.0.0 по 7.0.19 и FortiProxy с 7.2.0 по 7.2.12.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить привилегии суперпользователя с помощью специально созданных запросов прокси-сервера CSF.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление FortiOS и FortiProxy до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2025-24472

🟣 Исправленная 0-day уязвимость в PostgreSQL

▶ CVE-2025-1094

Об уязвимости:
В СУБД PostgreSQL обнаружена уязвимость внедрения SQL-кода, связанная с некорректной обработкой интерактивным инструментом PostgreSQL psql определенных недопустимых байтовых последовательностей в символах UTF-8. Затронуты все версии PostgreSQL до 17.3, 16.7, 15.11, 14.16 и 13.19.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при определенных условиях внедрять SQL-код.

Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2025-1094

🟣 Уязвимости в OpenSSH

▶ CVE-2025-26465

Об уязвимости:
В OpenSSH в версиях с 6.8p1 по 9.9p1 обнаружена уязвимость в клиенте, связанная с некорректной обработкой ошибок при проверке ключа узла при условии активной опции VerifyHostKeyDNS.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику принудительно вызвать ошибку нехватки памяти во время проверки серверного ключа и использовать MITM-атаку для перехвата SSH-сессии с целью хищения учетных данных, внедрения команд и эксфильтрации данных.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО до версии 9.9p2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 6.8 баллов.

Подробнее:
CVE-2025-26465

▶ CVE-2025-26466

Об уязвимости:
В OpenSSH обнаружена уязвимость типа «отказ в обслуживании» (DoS).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, используя неограниченное выделение памяти во время обмена ключами, многократно отправлять небольшие сообщения, что может привести к отказу в обслуживании.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО до версии 9.9p2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.9 баллов.

Подробнее:
CVE-2025-26466

04.03.2025 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Выражаю согласие на обработку моих персональных данных в соответствии с Политикой в отношении обработки персональных данных в ООО «Ти Хантер»