Февральский список угроз.
В феврале 2025 года эксперты Positive Technologies Для просмотра ссылки Войдиили Зарегистрируйся к трендовым восемь уязвимостей. Это недостатки безопасности в продуктах Microsoft , операционных системах FortiOS и прокси-сервисе FortiProxy, программе для архивирования файлов 7-Zip .<strong> </strong>
<strong>Удаленное выполнение кода в механизме поиска и обнаружения серверов в сети Windows Lightweight Directory Access Protocol (LDAP Nightmare)</strong>
Для просмотра ссылки Войдиили Зарегистрируйся (CVSS — 9,8)
Эксплуатируя Для просмотра ссылки Войдиили Зарегистрируйся , злоумышленник отправляет запрос DCE/RPC на LDAP-сервер жертвы. Устройство жертвы в ответ на запрос ищет в сети IP-адрес полученного имени узла (атакующего). При получении IP-адреса жертва становится клиентом LDAP, отправляет запрос атакующему. Ответ злоумышленника CLDAP с определенным значением вызывает сбой службы LSASS за счет переполнения. Он, в свою очередь, может привести к простоям, утечкам данных, выполнению произвольного кода злоумышленником и особенно опасен для тех, кто использует технологию Active Directory.
Чтобы защититься, пользователям необходимо обновить ПО, пользуясь Для просмотра ссылки Войдиили Зарегистрируйся . В качестве временных мер защиты эксперты Для просмотра ссылки Войди или Зарегистрируйся публиковать RPC и LDAP внешне через SSL и сегментацию сети.
<strong>Уязвимости повышения привилегий в компоненте для связи между узлами ОС и виртуальными машинами контейнерного типа Hyper-V NT Kernel Integration VSP</strong>
Для просмотра ссылки Войдиили Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся (CVSS — 7,8)
Уязвимости были обнаружены в компоненте Hyper-V NT Kernel Integration, используемом для связи между уздами ОС и виртуальными машинами контейнерного типа, такими как Windows Sandbox и Microsoft Defender Application Guard. При этом уязвимость CVE-2025-21333 связана с переполнением кучи, а CVE-2025-21334 и CVE-2025-21335 — с использованием памяти после освобождения. Эксплуатируя уязвимости, злоумышленник может получить привилегии уровня SYSTEM — максимальные на узлах системы. Это может позволить атакующему перемещаться по сети, заражать устройства вредоносным ПО, получить полный контроль над системой.
<strong>Уязвимость с выполнением удаленного кода OLE</strong>
Для просмотра ссылки Войдиили Зарегистрируйся (CVSS — 9,8)
Для эксплуатации злоумышленнику необходимо направить жертве специальным образом созданный RTF-файл. При открытии файла жертва запускает обработку вредоносного кода, что может привести к утечке конфиденциальной информации и потере контроля над оборудованием.
<strong>Уязвимость выполнения вредоносного кода в Microsoft Configuration Manager</strong>
Для просмотра ссылки Войдиили Зарегистрируйся (CVSS — 9,8)
Злоумышленник с помощью SQL-внедрения создает нового пользователя с правами администратора (отправляет запрос от лица клиента, внедрив в этот запрос вредоносный скрипт). Таким образом, будучи неаутентифицированным пользователем, злоумышленник может получить полный контроль над системой, выполнив код на узле жертвы. При эксплуатации уязвимости на устройство может быть загружено вредоносное ПО с целью кражи, шифрования или распространения данных.
Исследователи Synacktiv Для просмотра ссылки Войдиили Зарегистрируйся прибегнуть к проверке папки C:\Program Files\SMS_CCM\Logs\MP_Location.log на наличие записей в журнале для UpdateSFRequest, XML-сообщений и ошибок при выполнении операции getMachineID().
Чтобы защититься, необходимо установить обновления безопасности, которые представлены на официальных страницах Microsoft: Для просмотра ссылки Войдиили Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся .
В феврале 2025 года эксперты Positive Technologies Для просмотра ссылки Войди
<strong>Удаленное выполнение кода в механизме поиска и обнаружения серверов в сети Windows Lightweight Directory Access Protocol (LDAP Nightmare)</strong>
Для просмотра ссылки Войди
Эксплуатируя Для просмотра ссылки Войди
Чтобы защититься, пользователям необходимо обновить ПО, пользуясь Для просмотра ссылки Войди
<strong>Уязвимости повышения привилегий в компоненте для связи между узлами ОС и виртуальными машинами контейнерного типа Hyper-V NT Kernel Integration VSP</strong>
Для просмотра ссылки Войди
Уязвимости были обнаружены в компоненте Hyper-V NT Kernel Integration, используемом для связи между уздами ОС и виртуальными машинами контейнерного типа, такими как Windows Sandbox и Microsoft Defender Application Guard. При этом уязвимость CVE-2025-21333 связана с переполнением кучи, а CVE-2025-21334 и CVE-2025-21335 — с использованием памяти после освобождения. Эксплуатируя уязвимости, злоумышленник может получить привилегии уровня SYSTEM — максимальные на узлах системы. Это может позволить атакующему перемещаться по сети, заражать устройства вредоносным ПО, получить полный контроль над системой.
<strong>Уязвимость с выполнением удаленного кода OLE</strong>
Для просмотра ссылки Войди
Для эксплуатации злоумышленнику необходимо направить жертве специальным образом созданный RTF-файл. При открытии файла жертва запускает обработку вредоносного кода, что может привести к утечке конфиденциальной информации и потере контроля над оборудованием.
<strong>Уязвимость выполнения вредоносного кода в Microsoft Configuration Manager</strong>
Для просмотра ссылки Войди
Злоумышленник с помощью SQL-внедрения создает нового пользователя с правами администратора (отправляет запрос от лица клиента, внедрив в этот запрос вредоносный скрипт). Таким образом, будучи неаутентифицированным пользователем, злоумышленник может получить полный контроль над системой, выполнив код на узле жертвы. При эксплуатации уязвимости на устройство может быть загружено вредоносное ПО с целью кражи, шифрования или распространения данных.
Исследователи Synacktiv Для просмотра ссылки Войди
Чтобы защититься, необходимо установить обновления безопасности, которые представлены на официальных страницах Microsoft: Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru