11 цифровых дыр, через которые можно унести всё: от данных до настроения

leer en español

11 цифровых дыр, через которые можно унести всё: от данных до настроения

Microsoft, Kubernetes и VMware синхронно дают сбой.

image

Эксперты Positive Technologies отнесли к числу самых актуальных в апреле одиннадцать уязвимостей. Они обнаружены в продуктах Microsoft, гипервизорах VMware ESXi и Workstation, контроллере Kubernetes Ingress NGINX и сервере Apache Tomcat. Большинство из них позволяют злоумышленникам получить системные привилегии или выполнить произвольный код, часто даже без авторизации.

Наиболее критичной уязвимостью в экосистеме Microsoft стала CVE-2024-30085 (CVSS 7.8), затрагивающая драйвер Windows Cloud Files Mini Filter. Из-за переполнения буфера кучи в функции обработки битовых карт возможен захват управления системой. В качестве мер защиты OGMA рекомендует сегментировать сеть, реализовать принцип наименьших привилегий и усилить мониторинг.

Другая уязвимостьCVE-2025-24983 (CVSS 7.0) — связана с гонкой в ядре Win32. Атакующему достаточно запустить подготовленное приложение для эскалации привилегий до уровня SYSTEM. Как отмечает Feedly , рекомендуется ограничить локальные права и отслеживать подозрительные попытки повышения привилегий.

Следующая угрозаCVE-2025-26633 (CVSS 7.0), уязвимость обхода защиты в Microsoft Management Console. Она позволяет внедрить вредоносный MSC-файл через фишинг. CVECrowd советует блокировать MSC и VHD-файлы на почтовых шлюзах, прокси-серверах и фаерволах.

CVE-2025-24071 (CVSS 7.5) в File Explorer открывает путь к перехвату NTLM-хешей через файлы LIBRARY-MS, содержащие SMB-ссылки. При открытии таких файлов можно инициировать атаку с ретрансляцией хеша. FreeBuf рекомендует включить SMB-подписывание и полностью отключить NTLM, если это возможно.

Уязвимости CVE-2025-24993 и CVE-2025-24985 (обе CVSS 7.8) в файловых системах NTFS и Fast FAT соответственно позволяют выполнить произвольный код при монтировании специально созданных VHD-дисков. Первая возникает из-за переполнения буфера, вторая — из-за целочисленного переполнения. Обе позволяют установить вредоносное ПО и продвинуться вглубь сети.

В экосистеме VMware три уязвимости затрагивают гипервизоры ESXi и Workstation. CVE-2025-22224 (CVSS 9.3) — ошибка TOCTOU, позволяющая выполнить код на хосте через интерфейс виртуальной машины. CVE-2025-22225 (CVSS 8.2) позволяет записывать произвольный код в область ядра. CVE-2025-22226 (CVSS 7.1) связана с утечкой памяти из процесса VMX. По данным Shadowserver, уязвимы более 40 000 узлов VMware ESXi.

Разработчик рекомендует обновить VMware Workstation до версии 17.6.3, Fusion — до 13.6.3 и установить актуальные патчи для всех систем.

В экосистеме Kubernetes критически опасна CVE-2025-1974 (CVSS 9.8), уязвимость в Ingress NGINX Controller, позволяющая выполнить произвольный код без аутентификации, используя инъекцию конфигурации. Wiz зафиксировали более 6500 кластеров, доступных для атаки. Kubernetes рекомендует обновиться , а также отключить проверку контроллера допуска и Validating Admission Controller.

CVE-2025-24813 (CVSS 9.8) в Apache Tomcat позволяет атакующему загружать вредоносные файлы через частичные PUT-запросы. Последующая десериализация запускает выполнение кода. Исследование Rapid7 показало, что уязвимы около 200 публично доступных серверов. Разработчики рекомендуют обновление до версий 9.0.99, 10.1.35, 11.0.3 и выше.

Как управлять уязвимостями в инфраструктуре свыше 80 000 хостов

23 апреля состоится вебинар о возможностях ScanFactory VM для крупного бизнеса.

Реклама. 18+, ООО «СКАНФЭКТОРИ», ИНН 7727458406