Всё самое важное из мира кибербезопасности за неделю — без воды, только мясо.
Это издание подготовлено командой ONSEC — экспертов в области пентестов и охотников за настоящими уязвимостями. Мы отсеиваем шум и приносим вам только то, что имеет значение.

🔥 Актуальные эксплойты
- Microsoft SharePoint “ToolShell” (CVE‑2025‑49704 / 49706) — Китайские APT-группы атакуют локальные серверы. 22 июля CISA добавила две уязвимости в SharePoint в список активно эксплуатируемых после подтверждения, что используется цепочка Spoofing + RCE. Microsoft сообщил, что китайские хакерские группы, включая Linen Typhoon, используют эти баги с начала июля для размещения веб-оболочек на уязвимых локальных серверах SharePoint. Государственным учреждениям США было предписано установить патчи до 23 июля. 🔗 Источник: The Hacker News
- Cisco ISE — Удалённое выполнение команд без аутентификации (CVE‑2025‑20281 / 20337 / 20282). Cisco PSIRT в середине июля сообщил об активных попытках эксплуатации критических уязвимостей в системе Identity Services Engine и модуле Passive Identity Connector. Уязвимости (CVSS 10.0) позволяют неавторизованному злоумышленнику выполнять команды на уровне root или загружать вредоносные файлы через поддельные API-запросы. Патчи были выпущены 16 июля — администраторам следует немедленно обновиться. 🔗 Источник: The Hacker News
- CrushFTP — 0‑Day уязвимость (CVE‑2025‑54309). Разработчики CrushFTP предупредили об активной эксплуатации новой критической уязвимости (CVSS 9.0) с 18 июля. Атака позволяет получить админ-доступ к серверам через HTTPS. Уязвимость основана на старом коде, который считался исправленным до 1 июля. CISA добавила уязвимость в список эксплуатируемых 24 июля и установила срок устранения — до 12 августа. Обновление до версии 10.4 обязательно. 🔗 Источник: Security Affairs
- SysAid ITSM — XXE-уязвимость (CVE‑2025‑2775 / 2776). CISA сообщила о целенаправленных атаках, использующих две XXE-уязвимости в локальной версии SysAid ITSM. Уязвимости позволяют читать конфиденциальные файлы и захватывать учётные записи админов. Несмотря на патч в марте 2025, атаки продолжаются. CISA требует устранения до 12 августа. 🔗 Источник: BleepingComputer
🛡️ Уязвимости и обновления
- SonicWall — Критическая уязвимость (CVE‑2025‑23006). SonicWall выпустила обновление для устранения критического бага в устройствах серии SMA. Уязвимость может привести к серьёзным компрометациям. Обновление обязательно. 🔗 Источник: IT Security News
- GitLab — Обновление безопасности (CVE‑2025‑4700). GitLab устранил несколько уязвимостей, включая XSS с CVSS 8.7. Ошибка позволяет аутентифицированным пользователям выполнять непредусмотренные действия. Обновление уже доступно. 🔗 Источник: GBHackers
- Ivanti — Уязвимости продолжают угрожать организациям в Японии. Несмотря на выпущенные ранее патчи, баги в Ivanti (в т.ч. CVE‑2025‑0282) продолжают использоваться в атаках. Администраторам необходимо перепроверить применение обновлений. 🔗 Источник: Dark Reading
- Sophos Firewall — Исправлены критические уязвимости (CVE‑2025‑6704 / 7624). Sophos устранил пять уязвимостей в своей линейке брандмауэров. Уязвимости позволяли получить несанкционированный доступ и контроль над системой. Обновления обязательны. 🔗 Источник: Security Affairs
- Новая 0‑Day в Microsoft SharePoint (CVE‑2025‑53770). В SharePoint Server выявлена новая уязвимость, позволяющая удалённое выполнение кода. Уязвимость получила рейтинг 9.8/10 по CVSS. Пока патч отсутствует, организациям рекомендуется следить за обновлениями от Microsoft. 🔗 Источник: CyberInsider
🎧 Лучшие подкасты недели по кибербезопасности
- CyberWire — «The clock’s ticking and the bots are clicking». О роли автоматизации в современных кибератаках. Как боты находят и используют уязвимости быстрее, чем когда-либо, и что это значит для защиты. 🔗 Источник: CyberWire
- Smashing Security #427 — «Когда атакует 2G и неудачное романтическое путешествие». О небезопасности устаревших мобильных сетей (2G) и необычной истории любви в стиле кибербезопасности. Лёгкий и полезный выпуск. 🔗 Источник: Smashing Security
- Можно ли взломать ваш Wi‑Fi? — от SBC. Эпизод о слабых местах домашних сетей Wi‑Fi и советах по их защите. Менее актуально для корпоративных пользователей, но познавательно. 🔗 Источник: SBC
🧠 Финальное слово
На этой неделе в кибермире было жарко: уязвимости с максимальным CVSS, баги в AI‑инфраструктуре, и очередные провалы в безопасности критических систем — от поездов до чат-ботов. Эксплойты становятся умнее, атаки — тоньше, а защита требует не просто патчей, а мышления на опережение.
Будьте внимательны. Обновляйтесь вовремя. Читайте между строк.
А мы снова вернёмся через неделю — с фактами, уязвимостями и главными сигналами из мира безопасности. Только суть. Без шума.
ONSEC — там, где безопасность встречает реальность.

Leave a comment