+7 (812) 677-17-05

Топ самых интересных CVE за январь 2025 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за январь 2025 года. А о ключевых уязвимостях декабря читайте здесь. Подведем вместе итоги первого месяца этого года, поехали!


Навигация по уязвимостям:
➡️ Исправленная 0-day уязвимость в продуктах Apple
➡️ Многочисленные уязвимости в продуктах Cisco
➡️ Выполнение команд ОС в шлюзах SonicWall
➡️ Уязвимости в решениях Ivanti
➡️ Исправленные уязвимости в Microsoft
➡️ Обход механизма безопасности в 7-Zip

🟣 Исправленная 0-day уязвимость в продуктах Apple

▶ CVE-2025-24085

Об уязвимости:
В системах iOS/iPadOS, macOS, tvOS, watchOS, visionOS компании Apple обнаружена уязвимость Use-After-Free в компоненте CoreMedia, который отвечает за обработку аудио и видео на устройствах Apple. Затронуты версии iOS до iOS 17.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление устройств до последней версии.

Подробнее:
CVE-2025-24085

🟣 Многочисленные уязвимости в продуктах Cisco

▶ CVE-2025-20156

Об уязвимости:
В системе видеоконференцсвязи Cisco Meeting Management до 3.9 версии обнаружена уязвимость, связанная с недостатками механизма авторизации пользователей REST API.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повысить свои привилегии в системе до администратора, отправляя API-запросы к определённому эндпоинту.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2025-20156

▶ CVE-2025-20165

Об уязвимости:
В Cisco BroadWorks обнаружена уязвимость, связанная с некорректной обработкой SIP-запросов и позволяющая отправлять их в большом объеме в уязвимую систему, что может привести к исчерпанию памяти, выделенной сетевым серверам BroadWorks, обрабатывающим SIP-трафик.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2025-20165

▶ CVE-2025-20128

Об уязвимости:
В антивирусе с открытым исходным кодом ClamAV от компании Cisco обнаружена уязвимость в механизме расшифровки файлов формата Object Linking and Embedding 2 (OLE2), связанная с целочисленным переполнением при проверке границ, что приводит к чтению из области за пределами выделенного буфера.

В Cisco отметили, что для данной уязвимости уже доступна проверка концепции.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) и завершение процесса сканирования, отправив специально созданный файл (содержащий OLE2) на сканирование в ClamAV.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версий 1.4.2 и 1.0.8 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.

Подробнее:
CVE-2025-20128

🟣 Выполнение команд ОС в шлюзах SonicWall

▶ CVE-2025-23006

Об уязвимости:
В шлюзах безопасного доступа SonicWall серии SMA 1000 в Appliance Management Console (AMC) и Central Management Console (CMC) обнаружена уязвимость внедрения команд ОС, связанная с некорректной работой механизма десериализации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольные команды ОС.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии 12.4.3-02854 или более поздней версии. Также рекомендуется ограничить доступ к AMC и CMC только для доверенных источников.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2025-23006

🟣 Уязвимости в решениях Ivanti

▶ CVE-2025-0282

Об уязвимости:
В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2025-0282

▶ CVE-2025-0283

Об уязвимости:
В решениях Ivanti Connect Secure до версии 22.7R2.5, Policy Secure до версии 22.7R1.2, Neurons for ZTA Gateway до версии 22.7R2.3 обнаружена уязвимость, связанная с переполнением буфера на основе стека.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

Подробнее:
CVE-2025-0283

🟣 Исправленные уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft было исправлено 159 уязвимостей, из которых восемь являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленные 0-day уязвимости

▶ Исправленные критические уязвимости

🟣 Обход механизма безопасности в 7-Zip

▶ CVE-2025-0411

Об уязвимости:
В архиваторе 7-Zip, начиная с версии 22.00, обнаружена уязвимость, связанная с некорректной обработкой архивных файлов и позволяющая обходить механизм безопасности Mark of the Web (MotW).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти предупреждения безопасности с целью выполнения произвольного кода в целевой системе. Успех эксплуатации зависит от пользователя, который должен открыть вредоносный файл.

Исправление:
Всем пользователям рекомендуется как можно скорее провести ручное обновление архиватора до исправленной версии 24.09 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

Подробнее:
CVE-2025-0411

31.01.2025 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных