WEB- НАШ ХЛЕБ! – 1 августа 2025

Written by

Всё самое важное из мира кибербезопасности за неделю — без воды, только мясо.

Это издание подготовлено командой ONSEC — экспертов в области пентестов и охотников за настоящими уязвимостями. Мы отсеиваем шум и приносим вам только то, что имеет значение.

🔥 Актуальные эксплойты

  • Удалённое выполнение кода в теме WordPress “Alone” (CVE‑2025‑5394)Неаутентифицированное выполнение кода.Злоумышленники активно эксплуатируют критическую уязвимость в теме “Alone – Charity Multipurpose Non‑profit WordPress Theme” (версии ≤ 7.8.3), позволяющую загружать файлы через AJAX без аутентификации. Это позволяет устанавливать вредоносные плагины и бэкдоры. Заблокировано более 120 000 попыток атак. Немедленно обновитесь до версии 7.8.5 и проверьте журналы действий администраторов. Источник: The Hacker News
  • Удалённое выполнение кода в Cisco ISE до аутентификации (CVE‑2025‑20281 / CVE‑2025‑20337 / CVE‑2025‑20282)Root-доступ через NAC Engine. Cisco подтвердила активную эксплуатацию критических уязвимостей в Identity Services Engine и Passive Identity Connector. Уязвимости позволяют запускать код с правами root без аутентификации. Уже опубликован рабочий эксплойт. Обновитесь до исправленных версий: ISE 3.3 Patch 7 / 3.4 Patch 2. Источник: BleepingComputer
  • Произвольная загрузка файлов в SAP NetWeaver (CVE‑2025‑31324)Установка вредоносного ПО Auto‑Color на Linux. Злоумышленники использовали уязвимость в SAP NetWeaver (исправлена в апреле) для установки бэкдора Auto‑Color на Linux-серверах в США. Несмотря на наличие патча, атаки продолжались в июле. Проверьте, установлен ли патч, и просканируйте системы на наличие ELF-файлов и подозрительных сетевых соединений. Источник: The Hacker News
  • Атаки вымогателей Akira на устройства SonicWallВозможный zero-day или компрометация учётных данных. С конца июля Arctic Wolf Labs фиксирует всплеск атак вымогателя Akira на межсетевые экраны и SSL VPN SonicWall. Первоначальный доступ, по-видимому, получен через подбор паролей, но также подозревается zero-day уязвимость. Рекомендуется: включить MFA, сменить пароли, установить все патчи, ограничить доступ только с доверенных IP-адресов. Источник: BleepingComputer

🛡️ Уязвимости и обновления

  • CSRF-уязвимость в PaperCut NG/MF (CVE‑2023‑2533)Эксплуатируемая уязвимость в системе управления печатью. CISA добавила эту уязвимость в свой каталог KEV 29 июля из-за её активной эксплуатации. Злоумышленники могут заставить администратора выполнить привилегированные действия. Требуется установка патчей, ограничение доступа по IP, сокращение времени сессии и анализ всех действий администраторов. Источник: The Hacker News
  • Нулевая уязвимость в Apple WebKit / Chrome (CVE‑2025‑6558)Выход из песочницы. Apple выпустила патчи 30 июля для устранения уязвимости WebKit, аналогичной эксплойту в Chrome. Проблема находится в компонентах ANGLE/GPU и позволяет выйти из песочницы через вредоносный веб-контент. Обновите Safari, iOS (18.6), macOS Sequoia 15.6 и сопутствующие платформы. Источник: The Hacker News
  • Утечка данных через “Sploitlight” в macOSОбход систем конфиденциальности. Уязвимость обхода TCC в macOS (получившая название “Sploitlight”) позволяет утекать конфиденциальным данным Apple Intelligence. Microsoft раскрыла обновления по исправлению 28 июля. Обновите macOS и проверьте доступ к данным у сторонних приложений. Источник: BleepingComputer
  • Повышенные награды за уязвимости .NETMicrosoft стимулирует багхантеров. Nачиная с 31 июля, Microsoft увеличила максимальные выплаты за уязвимости в .NET и ASP.NET Core до $40 000. Это часть усилий по проактивному выявлению проблем безопасности на стороне сервера. Поощряйте внутренние red-team’ы к участию. Источник: BleepingComputer

🎧 Лучшие подкасты недели по кибербезопасности

  • Risky Business #800“Утечка бага SharePoint могла произойти через программу MAPP Microsoft”. Выпуск от 30 июля 2025 года, где Патрик Грей и Адам Бойло обсуждают SharePoint zero-day, возможную утечку через MAPP, уязвимости VMware, взлом Aeroflot и другие инциденты. Источник: Apple Podcasts
  • Security Unfiltered“Архитектура Zero Trust: Будущее кибербезопасности”. Выпуск от 28 июля 2025 года, где ведущий Боб Кочан из Beyond Identity объясняет, почему модели безопасности, основанные на идентификации и AI, вытесняют традиционные подходы. Полезно для CISO и команд управления рисками. Источник: Security Unfiltered podcast page
  • Cybersecurity Awesomeness Podcast“Атака нулевого дня на SharePoint (Эпизод 118)”. Эпизод от 25 июля, но по-прежнему актуален на фоне новых атак на SharePoint. Ведущие Кен Баклер и Крис Стеффен анализируют цепочку ToolShell, первоначальное раскрытие zero-day и шаги по устранению последствий в организациях. Источник: Cybersecurity Awesomeness.
  • Unlocked 403“Следит ли за вами телефон? (Выпуск июля 2025)”. В этом выпуске исследователь ESET Лукаш Штефанко и ведущая Бекс обсуждают мобильные шпионские программы, Android-малварь (включая BadBazaar), методы слежки и советы по обнаружению угроз. Источник: ESET’s 403 podcast

🧠 Финальное слово

На этой неделе в кибермире было жарко: уязвимости с максимальным CVSS, баги в AI‑инфраструктуре, и очередные провалы в безопасности критических систем — от поездов до чат-ботов. Эксплойты становятся умнее, атаки — тоньше, а защита требует не просто патчей, а мышления на опережение.

Будьте внимательны. Обновляйтесь вовремя. Читайте между строк.

А мы снова вернёмся через неделю — с фактами, уязвимостями и главными сигналами из мира безопасности. Только суть. Без шума.

ONSEC — там, где безопасность встречает реал.

Leave a comment

Discover more from

Subscribe now to keep reading and get access to the full archive.

Continue reading