Киберугрозы/инциденты

Июльский дайджест трендовых уязвимостей

Июльский дайджест трендовых уязвимостей

По итогам анализа, проведенного экспертами Positive Technologies, мы анонсируем список уязвимостей, которые отнесли к списку трендовых. Это самые опасные недостатки безопасности, которые уже активно эксплуатируются злоумышленниками или могут быть использованы ими в ближайшее время. Рекомендуем проверить, устранены ли в компании и те трендовые уязвимости, о которых мы писали в предыдущих дайджестах.

  • Кроме этого, не стоит забывать и об устранении других уязвимостей, которые не были описаны в наших дайджестах. Их эксплуатация также может нанести непоправимый вред организации. 

Всего в июне к трендовым были отнесены три уязвимости.

Две уязвимости высокого уровня опасности обнаружены в продуктах компании Microsoft. Первая уязвимость (CVE-2025-33053) связана с файлами Internet Shortcut и дает злоумышленнику возможность удаленно выполнить код. Вторая уязвимость (CVE-2025-33073) обнаружена в SMB-клиенте и позволяет нарушителю повысить привилегии до уровня SYSTEM.

Критически опасная уязвимость (CVE-2025-49113) в почтовом веб-клиенте Roundcube связана с ошибкой десериализации и позволяет злоумышленнику удаленно выполнить код.

Подробнее о перечисленных уязвимостях, случаях их эксплуатации и способах устранения читайте в дайджесте.

Уязвимости в продуктах Microsoft

Уязвимости, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.

Уязвимость, связанная с удаленным выполнением кода, в файлах Internet Shortcut

CVE-2025-33053 (оценка по CVSS — 8,8; высокий уровень опасности)

Уязвимость связана с файлами Internet Shortcut и возникает из-за некорректной обработки рабочего каталога легитимными системными исполняемыми файлами. Как сообщают исследователи Check Point, преступники могут создать файл с расширением .url, параметр URL которого указывает на легитимный системный исполняемый файл, а рабочая директория (WorkingDirectory) на путь к WebDAV1-серверу, контролируемому злоумышленниками. Когда легитимный файл попытается запустить дополнительные процессы, Windows будет искать необходимые для этого исполняемые файлы в текущей рабочей директории, контролируемой злоумышленниками, вместо системной папки. Это позволит подменить легитимные исполняемые файлы на их вредоносные версии с удаленного сервера.

Для эксплуатации необходимо, чтобы пользователь открыл подготовленный преступниками файл. В случае успеха злоумышленник может удаленно выполнить код, что может позволить преступникам установить на устройство жертвы вредоносное ПО и дать возможность для дальнейшего развития атаки.

Признаки эксплуатации: исследователи из Check Point сообщили об эксплуатации уязвимости APT-группировкой Stealth Falcon в атаке на турецкую оборонную компанию. Атака была проведена еще до публичного раскрытия информации об уязвимости, в итоге злоумышленники заразили жертву вредоносным ПО. Кроме того, CISA добавило уязвимость в каталог KEV как активно эксплуатируемую.

Публично доступные эксплойты: в открытом доступе опубликован PoC.

1 WebDAV — расширения к протоколу HTTP для совместного редактирования файлов и управления ими.

Уязвимость, связанная с повышением привилегий, в SMB-клиенте

CVE-2025-33073 (оценка по CVSS — 8,8; высокий уровень опасности)

Уязвимость связана с неправильной реализацией контроля доступа (CWE-284) в протоколе SMB2. Как рассказали специалисты RedTeam Pentesting, чтобы проэксплуатировать уязвимость, преступнику необходимо заставить уязвимое устройство подключиться к атакующему серверу по SMB и пройти аутентификацию по протоколу Kerberos3 . Далее билет Kerberos используется для повторной аутентификации по SMB на уязвимом узле. В результате полученная SMB-сессия имеет привилегии уровня SYSTEM — самые высокие в Windows. Это означает, что в случае успеха преступник может получить полный контроль над системой.

Кроме того, специалисты Synacktiv сообщили, что эксплуатация уязвимости возможна через протокол NTLM4. Исследователи из PT ESC подтвердили возможность эксплуатации уязвимости и опубликовали подробный разбор, варианты эксплуатации и инструкции по обнаружению уязвимости

Признаки эксплуатации: случаи эксплуатации уязвимости не выявлены.

Публично доступные эксплойты: в открытом доступе опубликован PoC.

 

Способ устранения описанных уязвимостей: установить обновления безопасности, которые представлены на официальных страницах Microsoft (CVE-2025-33053, CVE-2025-33073).

2 SMB — сетевой протокол прикладного уровня для удаленного доступа к файлам, принтерам и другим сетевым ресурсам, а также для межпроцессного взаимодействия.

3 Kerberos — протокол для аутентификации пользователей в незащищенной сетевой среде с помощью совместно используемых секретных ключей. В основе протокола лежат билеты, которые позволяют узлам проверять подлинность друг друга.

4 NTLM — протокол аутентификации, который используется в операционных системах Windows для обеспечения безопасного доступа к сетевым ресурсам.

Уязвимости в продукте Roundcube

Уязвимость, связанная с удаленным выполнением кода, в почтовом веб-клиенте Roundcube

CVE-2025-49113 (оценка по CVSS — 9,9; критический уровень опасности)

Уязвимость в почтовом веб-клиенте Roundcube оставалась незамеченной более десяти лет. Проблема связана с отсутствием проверки параметра _from в URL-адресе в файле program/actions/settings/upload.php и приводит к ошибке десериализации объектов PHP (CWE-502). В результате успешной эксплуатации уязвимости злоумышленник способен удаленно выполнить код, что может привести к полной компрометации сервера.

Хотя для эксплуатации необходимо аутентифицироваться в системе, для преступников это не является проблемой: злоумышленники писали, что действительные учетные данные можно получить с помощью CSRF5, анализа журналов или брутфорса6.

Уже через несколько дней после выхода обновленной версии Roundcube злоумышленники проанализировали изменения и на их основании разработали и стали продавать на теневых форумах эксплойт для CVE-2025-49113.

рисунок1.jpg
Рисунок. Эксплойт для CVE-2025-49113, доступный на одном из теневых форумов (источник:

Исследователям из PT SWARM удалось воспроизвести эксплуатацию уязвимости до публикации PoC. Эксперты призвали пользователей как можно скорее обновиться до последней версии Roundcube.

Признаки эксплуатации: предполагается, что атака на почтового хостинг-провайдера Cock.li была совершена с использованием этой уязвимости.

Публично доступные эксплойты: в открытом доступе опубликован PoC.

Количество потенциальных жертв: Roundcube широко распространен в хостинг-среде (GoDaddy, Hostinger, OVH), входит в состав панелей управления (cPanel, Plesk и других), применяется в государственном и образовательном секторах, сфере технологий. По данным Censys, на момент написания статьи обнаружено около 2,5 миллионов экземпляров Roundcube Webmail. Как сообщили эксперты Shadowserver, по состоянию на 8 июня выявлено около 84 тысяч уязвимых экземпляров Roundcube, большинство из них — в США, Германии и Индии. По данным CyberOK, в России наблюдается более 78 тысяч уникальных инсталляций Roundcube Webmail, около 85% которых уязвимы.

Способы устранения, компенсирующие меры: согласно рекомендации Roundcube, необходимо обновить ПО до одной из исправленных версий (1.6.11 или 1.5.10).

5 CSRF (cross-site request forgery, подделка межсайтовых запросов) — атака, при которой вредоносный сайт или веб-приложение заставляет браузер выполнить нежелательное действие на доверенном сайте, на котором пользователь аутентифицирован.

6 Брутфорс (атака полным перебором) — метод атаки, при котором злоумышленник подбирает разные варианты логинов, паролей или другие данные для входа в систему и получения доступа к информации. 

Как защититься

Использование популярных продуктов, содержащих трендовые уязвимости, может поставить под угрозу любую компанию. Такие недостатки безопасности являются наиболее опасными и требуют немедленного исправления. В систему управления уязвимостями MaxPatrol VM информация о подобных угрозах поступает в течение 12 часов с момента их появления, что позволяет вовремя принять меры по устранению наиболее опасных из них и защитить инфраструктуру компании. Но не стоит забывать и об исправлении других уязвимостей, которые также могут нанести непоправимый вред организации.