WEB- НАШ ХЛЕБ! – 15 августа 2025

Written by

Всё самое важное из мира кибербезопасности за неделю — без воды, только мясо.

Это издание подготовлено командой ONSEC — экспертов в области пентестов и охотников за настоящими уязвимостями. Мы отсеиваем шум и приносим вам только то, что имеет значение.

🔥 Актуальные эксплойты

Fortinet FortiSIEM Pre-Auth RCE (CVE-2025-25256) — Неаутентифицированное выполнение команд.
Fortinet предупреждает о критической уязвимости в FortiSIEM (версии 5.4–7.3), позволяющей удалённое выполнение кода через специально сформированные CLI-запросы. Эксплойт для этой уязвимости уже обнаружен «в дикой природе», поэтому срочное обновление крайне необходимо. Fortinet отмечает, что успешная эксплуатация может не оставить явных признаков компрометации, поэтому рекомендуется внимательно отслеживать журналы FortiSIEM. Источник: BleepingComputer.

WinRAR Zero-Day (CVE-2025-8088) — Уязвимость обхода путей, эксплуатируемая APT-группировками.
Недавно раскрытая уязвимость WinRAR активно используется как «ноль-день» как минимум двумя группировками. Связанные с Россией RomCom и «Paper Werewolf» рассылали вредоносные RAR-файлы целям в финансовом, оборонном и логистическом секторах, что приводило к установке вредоносного ПО. Эксплойт продавался на форумах примерно за $80 000. Рекомендуется немедленно обновиться до WinRAR 7.13, так как под угрозой более 500 млн пользователей. Также стоит проверять вложения в почте и по возможности блокировать файлы с расширением .rar. Источник: Help Net Security.

Microsoft SharePoint «ToolShell» RCE (CVE-2025-53770) — Взлом парламента через уязвимость ноль-день.
Уязвимость десериализации в локальных версиях SharePoint, исправленная в июле, оказалась использованной в атаке на Палату общин Канады. Злоумышленники применили этот ноль-день для получения несанкционированного доступа к внутренней базе данных с ИТ-записями сотрудников. Microsoft ранее предупреждала, что CVE-2025-53770 (CVSS 9.8) активно эксплуатируется. Необходимо убедиться, что все серверы SharePoint получили внеплановые июльские обновления, и следить за подозрительной активностью администраторов. Источник: SecurityAffairs.

Citrix NetScaler Gateway Overflow (CVE-2025-6543) — Взлом критических организаций в Нидерландах.
NCSC Нидерландов сообщает, что критическая уязвимость переполнения памяти в NetScaler ADC/Gateway использовалась для удалённого выполнения кода против нескольких организаций. Злоумышленники применяли CVE-2025-6543 (CVSS 9.2) для захвата VPN-шлюзов и удаления журналов с целью скрытия следов. Citrix выпустила исправления в конце июня, а CISA добавила уязвимость в каталог KEV в июле. Если обновление ещё не установлено, необходимо срочно пропатчить систему и проверить устройства на подозрительные перезагрузки или удалённые логи. Источник: SecurityAffairs.

Кампания вымогателей «Blue Locker» — Атака на нефтегазовый сектор.
Национальный CERT Пакистана выпустил предупреждение о волне атак Blue Locker на крупные энергетические компании около 14 августа. Сильно пострадала Pakistan Petroleum Ltd., причём атака была приурочена к национальному празднику. CERT предупредил более трёх десятков государственных и критически важных организаций о «серьёзной угрозе» от продолжающихся атак. Образцы вредоносного ПО уже проанализированы, но векторы первоначального доступа всё ещё расследуются (возможные варианты — фишинг или уязвимые RDP/VPN). Рекомендации: усилить мониторинг, делать офлайн-резервные копии и пересмотреть планы реагирования на инциденты. Источник: SecurityAffairs.

🛡️ Уязвимости и обновления

Cisco Secure Firewall FMC RCE (CVE-2025-20265) — Критическая уязвимость (оценка 10.0).
Cisco раскрыла уязвимость максимальной степени опасности в механизме RADIUS-аутентификации Firewall Management Center, позволяющую выполнить неаутентифицированную командную инъекцию. Злоумышленник может отправить специально сформированные данные при входе в систему и выполнить произвольные команды оболочки с правами root. Доступно исправление (FMC v7.0.8 и 7.7.1). Cisco отмечает, что активная эксплуатация пока не зафиксирована, и рекомендует временно отключить RADIUS-аутентификацию как обходное решение. Обновление следует установить немедленно из-за лёгкости эксплуатации и получения привилегированного доступа. Источник: BleepingComputer.

Zoom Client for Windows (CVE-2025-49457) — Уязвимость повышения привилегий.
14 августа Zoom выпустила исправления для критической уязвимости (CVSS 9.6) в клиенте Zoom для Windows. Проблема связана с ненадёжным поисковым путём, что позволяет неаутентифицированному злоумышленнику получить системные привилегии через сетевой доступ. На практике вредоносное ПО в той же сети может использовать этот баг для захвата клиента Zoom и повышения привилегий. Затронуты Zoom Workplace, Rooms, SDK для Windows (версии до 6.3.10). Рекомендуется обновиться до версии 6.3.10 или новее. Это редкая уязвимость высокой критичности для Zoom подчёркивает необходимость своевременных обновлений приложений для совместной работы. Источник: SecurityAffairs.

Plex Media Server — Срочное обновление.
Plex на этой неделе предупредила пользователей о необходимости обновить Plex Media Server после тихого исправления обнаруженной уязвимости. Затронуты версии 1.41.7.x – 1.42.0.x; проблема была выявлена в рамках программы вознаграждений Plex за найденные баги. Деталей пока нет (CVE не присвоен), но сам факт рассылки уведомлений напрямую говорит о серьёзности проблемы. Plex выпустила исправленную версию 1.42.1 и предупредила, что злоумышленники могут реверс-инжинирингом выявить суть бага и создать эксплойт. Рекомендуется немедленно обновиться и убедиться, что сервер Plex не доступен из интернета без необходимости. Источник: BleepingComputer.

Microsoft Patch Tuesday (август 2025) — Исправлен Kerberos-ноль-день, закрыто 107 уязвимостей.
Августовские обновления Microsoft устраняют 107 уязвимостей в Windows и Office, включая 13 критических RCE. Особое внимание заслуживает уязвимость повышения привилегий в Windows Kerberos (CVE-2025-53779), позволяющая доменному пользователю получить права Domain Admin (эксплойт «BadSuccessor»). Хотя о фактах эксплуатации не сообщалось, публичное раскрытие делает её серьёзным риском для Active Directory. Также закрыты MSMQ RCE, проблемы в Exchange и SharePoint, уязвимости драйверов. В приоритете — обновление контроллеров домена, серверов Exchange и SharePoint, а также выполнение всех дополнительных шагов, указанных в бюллетенях Microsoft. Источник: BleepingComputer.

Chrome Sandbox Escape — Google выплатил $250 тыс. за RCE в Mojo IPC.
Google выдала крупнейшую в своей истории премию за найденную уязвимость — $250 000 — исследователю «Micky» за баг в компоненте Mojo IPC браузера Chromium (CVE-2025-4609). Уязвимость позволяла вредоносной веб-странице выйти из песочницы Chrome и выполнить код на хостовой системе. Проблема была устранена ещё в мае (Chrome 136), а подробности раскрыты теперь, когда большинство пользователей получили автообновление. Эта рекордная выплата подчёркивает опасность обхода песочницы. Убедитесь, что Chrome/Edge обновлён (текущая версия Chrome 138 включает исправление), так как подобные баги могут быть крайне опасны, если будут использованы до установки патча. Источник: SecurityAffairs.

🎧 Лучшие подкасты недели по кибербезопасности

Cybersecurity Today – «Срочные уязвимости: патчи для Exchange, Citrix и Fortinet» (13 августа 2025) — Ведущий Дэвид Шипли разбирает самые критические обновления недели, включая срочные исправления для Microsoft Exchange, Citrix Gateway и активность брутфорса Fortinet SSL VPN, а также ключевые моменты конференции DEFCON 33. Источник: Cybersecurity Today

Defensive Security Podcast – Выпуск 317 (12 августа 2025) — Анализ недавних киберинцидентов, включая скимминг банкоматов с использованием Raspberry Pi, выводы Veracode о проблемах безопасности ИИ, утечки баз данных мессенджеров и атаки на LLM без участия человека.
Источник: Defensive Security Podcast

Cloud Security Podcast – EP238: «Уроки Google по использованию ИИ-агентов для защиты предприятий» (11 августа 2025) — Доминик Свериад из Google делится практическим опытом внедрения ИИ-агентов для корпоративной безопасности, охватывая модели доверия, метрики, управление рисками и меняющуюся роль специалистов по безопасности.
Источник: Cloud Security Podcast

AI Today in 5 – «Выпуск: ИИ как босс» (15 августа 2025) — Краткий обзор новостей об ИИ, формирующих подходы к управлению и безопасности, включая растущую роль искусственного интеллекта в контроле соблюдения норм и принятии решений в компаниях.
Источник: AI Today in 5

🧠 Заключение

На этой неделе в кибермире было жарко: уязвимости с максимальным CVSS, баги в AI‑инфраструктуре, и очередные провалы в безопасности критических систем — от поездов до чат-ботов. Эксплойты становятся умнее, атаки — тоньше, а защита требует не просто патчей, а мышления на опережение.

Будьте внимательны. Обновляйтесь вовремя. Читайте между строк.

А мы снова вернёмся через неделю — с фактами, уязвимостями и главными сигналами из мира безопасности. Только суть. Без шума.

ONSEC — там, где безопасность встречает реал.

Leave a comment

Discover more from

Subscribe now to keep reading and get access to the full archive.

Continue reading