+7 (812) 677-17-05

Топ самых интересных CVE за март 2025 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за март 2025 года.
Подведем вместе итоги первого весеннего месяца, поехали! А о ключевых CVE февраля читайте здесь.


Навигация по уязвимостям
➡️ RCE-уязвимость в ПО Veeam Backup & Replication
➡️ Удаленное выполнение произвольного кода в Apache Tomcat
➡️ Критическая уязвимость в фреймворке Next.js React
➡️ Исправленные уязвимости в продуктах VMware
➡️ Неисправленная уязвимость в IP-камерах Edimax
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Уязвимости в библиотеках ruby-saml и GraphQL-Ruby
➡️ Исправленная 0-day уязвимость в Apple

🟣 RCE-уязвимость в ПО Veeam Backup & Replication

▶ CVE-2025-23120

Об уязвимости:
В ПО для резервного копирования Veeam Backup & Replication версии 12.3.0.310 и во всех предыдущих сборках версии 12 обнаружена RCE-уязвимость, связанная с некорректной обработкой сериализованных данных в .NET классах Veeam.Backup.EsxManager.xmlFrameworkDs и Veeam.Backup.Core.BackupSummary (подробнее). Уязвимость затрагивает только экземпляры Veeam Backup & Replication, подключенные к домену, что дает возможность произвольному пользователю домена ее эксплуатировать.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольный код путем отправки специально сформированных запросов.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ПО до последней версии 12.3.1 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2025-23120

🟣 Удаленное выполнение произвольного кода в Apache Tomcat

▶ CVE-2025-24813

Об уязвимости:
В ПО Apache Tomcat обнаружена RCE-уязвимость, связанная с некорректной обработкой partial PUT-запросов и сохранением сеанса по умолчанию. Затронуты следующие версии Apache Tomcat: с 11.0.0-M1 по 11.0.2, с 10.1.0-M1 по 10.1.34, с 9.0.0.M1 по 9.0.98.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправлять PUT-запрос с сериализованной Java-нагрузкой в формате Base64, которая сохраняется в хранилище сессий Tomcat. Затем при отправке GET-запроса с куки JSESSIONID, указывающим на загруженный файл сессии, инициируется десериализация, что приводит к выполнению произвольного кода на сервере.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленных версий 11.0.3, 10.1.35 или 9.0.99.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-24813

🟣 Критическая уязвимость в фреймворке Next.js React

▶ CVE-2025-29927

Об уязвимости:
В фреймворке Next.js React обнаружена уязвимость, связанная с некорректной обработкой заголовка x-middleware-subrequest (подробнее). Затронуты следующие версии продукта с 11.1.4 по 15.2.2 версию.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обходить проверки авторизации при определенных условиях, что позволяет получить неавторизованный доступ к ресурсам.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление фреймворка до исправленных версий 12.3.5, 13.5.9, 14.2.25 и 15.2.3.

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2025-29927

🟣 Исправленные уязвимости в продуктах VMware

▶ CVE-2025-22224

Об уязвимости:
В продуктах VMWare обнаружена уязвимость типа TOCTOU, связанная с выходом за границы памяти при записи. Затронуты продукты VMware ESXi, VMware Workstation Pro / Player, VMware Fusion, VMware Cloud Foundation и VMware Telco Cloud Platform.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями локального администратора, выполнить произвольный код от имени процесса VMX, работающего на целевом узле.

Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.3 балла.

Подробнее:
CVE-2025-22224

▶ CVE-2025-22225

Об уязвимости:
В гипервизоре VMWare ESXi обнаружена уязвимость, связанная с произвольной записью в ядре.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями локального администратора в процессе VMX, инициировать произвольную запись ядра, что приводит к выходу из песочницы.

Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.2 балла.

Подробнее:
CVE-2025-22225

▶ CVE-2025-22226

Об уязвимости:
В продуктах VMWare обнаружена уязвимость, связанная с раскрытием информации в каталоге HGFS. Затронуты продукты VMware ESXi, VMware Workstation, VMware Fusion.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями локального администратора, вызвать утечку памяти из процесса VMX.

Исправление:
Всем пользователям рекомендуется как можно скорее установить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

Подробнее:
CVE-2025-22226

▶ CVE-2025-22230

Об уязвимости:
В наборе утилит и драйверов VMware Tools for Windows версий 11.x.x и 12.x.x обнаружена уязвимость обхода аутентификации, связанная с неправильным контролем доступа.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями обычного пользователя, выполнять определенные действия в гостевой виртуальной машине Windows, выходящие за пределы его полномочий.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленной версии 12.5.1.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2025-22230

🟣 Неисправленная уязвимость в IP-камерах Edimax

▶ CVE-2025-1316

Об уязвимости:
В IP-камерах Edimax IC-7100 обнаружена уязвимость внедрения команд ОС, связанная с неправильной нейтрализацией входящих запросов.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимом устройстве с помощью специально сформированных запросов.

Исправление:
Компания Edimax не планирует выпускать исправление уязвимости, так как затронутые устройства относятся к устаревшим продуктам. Пользователям рекомендуется отказаться от использования уязвимых устройств или заменить их, а также изменить учетные данные по умолчанию и ограничить доступ к сетевым интерфейсам (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.3 балла.

Подробнее:
CVE-2025-1316

🟣 Исправленные 0-day уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft были исправлены 57 уязвимостей, из которых целых семь являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

🟣 Уязвимости в библиотеках ruby-saml и GraphQL-Ruby

▶ CVE-2025-25291 и CVE-2025-25292

Об уязвимостях:
В библиотеке ruby-saml, используемой для проверки подлинности SAML SSO в продуктах GitLab Enterprise Edition (EE) и Community Edition (CE), обнаружены уязвимости обхода аутентификации, связанные с различиями в обработке цифровых подписей XML-документов между парсерами REXML и Nokogiri, что открывает возможность для атак Signature Wrapping (подробнее).

Эксплуатация:
Уязвимости позволяют удаленному злоумышленнику, имеющему доступ к подписанному SAML-документу, выдавать себя за другого пользователя в среде Identity Provider (IdP).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление библиотеки до исправленных версий 1.18.0, 1.12.4 (подробнее) и GitLab CE/EE до исправленных версий 17.7.7, 17.8.5 и 17.9.2 (подробнее).

Оценка уязвимостей по шкале CVSS 3.1 — 9.3 балла.

Подробнее:
CVE-2025-25291
CVE-2025-25292

▶ CVE-2025-27407

Об уязвимости:
В библиотеке GraphQL-Ruby обнаружена RCE-уязвимость, возникающая при загрузке вредоносной схемы с помощью методов GraphQL::Schema.from_introspection или GraphQL::Schema::Loader.load. Затронуты все версии библиотеки до 1.11.8, 1.12.25, 1.13.24, 2.0.32, 2.1.14, 2.2.17 и 2.3.21.

Эксплуатация:
Уязвимость позволяет злоумышленнику, получившему контроль над аутентифицированным пользователем, при активной функции Direct Transfer использовать ее с целью удаленного выполнения кода.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление библиотеки до исправленных версий 1.11.8, 1.12.25, 1.13.24, 2.0.32, 2.1.14, 2.2.17 и 2.3.21 и GitLab CE/EE до исправленных версий 17.7.7, 17.8.5 и 17.9.2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2025-27407

🟣 Исправленная 0-day уязвимость в Apple

▶ CVE-2025-24201

Об уязвимости:
В системах iOSiPadOS, macOS Sequoia, visionOS компании Apple обнаружена уязвимость в движке для отображения веб-страниц WebKit, связанная с возможностью записи за пределами выделенной памяти.

Эксплуатация:
Уязвимость позволяет злоумышленнику выйти из песочницы, используя специальный веб-контент.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление iOS до 18.3.2 версии, iPadOS до 18.3.2 версии, macOS Sequoia до 15.3.2 версии, visionOS до 2.3.2 версии и Safari до 18.3.1 версии.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2025-24201

04.04.2025 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Выражаю согласие на обработку моих персональных данных в соответствии с Политикой в отношении обработки персональных данных в ООО «Ти Хантер»