
🔥 Актуальные эксплойты
- CitrixBleed 2 (CVE‑2025‑5777) активно эксплуатируется
Критическая уязвимость в Citrix NetScaler ADC/Gateway позволяет захватывать сессионные токены и обходить MFA. PoC уже опубликован, а сканирование по сети показывает реальные атаки — особенно на версии до 14.1‑47.46 и 13.1‑59.19. Патчи вышли, но многие системы всё ещё уязвимы — срочно обновляйтесь и проверяйте индикаторы компрометации. Ресурс: TechRadar - PoC-эксплойты для CitrixBleed 2. Исследователи опубликовали Proof‑of‑Concept‑код, демонстрирующий эксплуатацию CVE‑2025‑5777: запросы, выдающие часть памяти NetScaler, включая session-токены . Это облегчает атаки, так как любой может попытаться получить токен и после — доступ к системе. Эксплойт тривиален в реализации, и уже используются во взломах . Ресурс: Beeping Computer
- Сканирования и IoC-файлы указывают на реальную эксплуатацию
Анализ логов показывает, что злоумышленники активно сканируют незащищённые системы, извлекают токены и пытаются обходить MFA. Это косвенные, но убедительные доказательства, что атаки происходят уже с середины июня. Ресурс: DoublePulsar - Сдвиг тактики: от браузеров — к пользователям. По анализу DarkReading, количество эксплойтов для браузеров сократилось. Злоумышленники переключаются на социальную инженерию: фишинг, вредоносные письма, ссылки, сайты. Всё это — чтобы заставить самих пользователей запускать эксплойты. Ресурс: Dark Reading
🛡️ Уязвимости и обновления
- Sudo: CVE‑2025‑32462 & CVE‑2025‑32463
Первая — обход host‑проверки через-h, вторая — chroot-атака с загрузкой вредоносной библиотеки. Обе дыры в Sudo 1.8.8–1.9.17 дают полный root-доступ локальному пользователю. Патч вышел (v1.9.17p1), дистрибутивы уже обновили утилиту — если нет, — вы уязвимы. Ресурс: Oligo Security - Microsoft July 2025 Patch Tuesday (137 уязвимостей)
Обновление закрывает 137 дыр в Windows, Office, SQL Server и др., включая один zero-day (CVE‑2025‑49719) и критическую «червеобразную» RCE в SPNEGO (CVE‑2025‑47981). Атаки по SPNEGO возможны без вмешательства пользователя. Ресурс: Bleeping Computer - Wormable SPNEGO RCE (CVE‑2025‑47981)
Уязвимость в SPNEGO Extended Negotiation — heap overflow позволяет удаленное выполнение кода по сети без взаимодействия. Затрагивает Windows 10/11, Server; score 9.8. Патчи ванильно выпускаются, приоритет — системы с внешним доступом и контроллеры домена. Ресурс: Cyber Security News - SAP Patch Day — критические уязвимости десериализации
В июльском обновлении SAP закрыла 27 уязвимостей, включая минимум 6 с deserialization (CVSS до 10). Наиболее страшная — CVE‑2025‑30012 в SRM, CVSS 10.0 — возможность выполнения кода без авторизации. Ресурс: CCB Belgium - Рекомендации по SAP
Нужно срочно установить все 27 Security Notes с приоритетом критических и HotNews. Особенно важны десериализационные бреши (CVE‑30009, 30010, 30011, 30018 и др.) — они открывают прямой доступ к серверу. Ресурс: Security Bridge
🎧 Лучшие подкасты недели по кибербезопасности
- Подкаст «Безопасность в облаке» — выпуск №233. Героиней выпуска стала Кристина Винтила, инженер по безопасности продуктов в Google. Она рассказывает, как в компании выстраивают защиту на уровне архитектуры, совмещая надёжность (SRE) и безопасность. Обсуждаются реальные кейсы: мониторинг событий, автоматизация реагирования, взаимодействие DevOps и ИБ. Очень полезно для тех, кто отвечает за облачные сервисы и CI/CD. Ресурс: Cloud Security Podcast
- КиберЧаты – выпуск «Захват Android-устройств». ФБР бьёт тревогу: миллионы Android-гаджетов — от телефонов до смарт-ТВ — заражены и стали частью ботнета BadBox. В выпуске разбирают, как происходит заражение, для чего используется ботнет (кликфрод, прокси, сбор данных), и как можно защитить устройства. Актуально как для ИБ-специалистов, так и обычных пользователей. Ресурс: Crypto Logic Foundation
- Переосмысляя кибербезопасность – выпуск №476. Искусственный интеллект всё активнее входит в юридическую сферу — от анализа контрактов до поддержки в судебных делах. Подкаст поднимает важные вопросы: можно ли подделывать юридические доказательства при помощи ИИ? Как регулировать такие инструменты? Полезно для всех, кто работает с персональными данными и нормативкой. Ресурс: Redefining Cybersecurity
- Подкаст «Оборонительная безопасность» – свежий выпуск (июль 2025). Ведущие Джерри Белл и Эндрю Калат обсуждают самые громкие инциденты недели: атака на платформу ConnectWise, внутренний взлом Coinbase и новые методы вымогателей — теперь они просто крадут данные, не шифруя. Выпуск с техническим разбором, без воды — подойдёт всем, кто работает в SOC или отвечает за киберзащиту в компании. Ресурс: Defensive Security
🧠 Финальное слово
На этой неделе стало ясно: старые трюки работают по‑новому. Эксплойты возвращаются в игры, браузеры снова в опасности, а легитимные инструменты типа Shellter становятся оружием в руках злоумышленников. Но главная цель — по-прежнему вы: пользователь, инженер, сисадмин.
Обновляйтесь. Учитесь. Не кликайте по ерунде.
А мы каждую неделю будем приносить вам свежее, важное, отфильтрованное — без воды, только мясо.
WEB — наш хлеб. Увидимся на следующей неделе! 🔐🥖

Leave a comment