Трендовые уязвимости

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Идентификатор уязвимости
Рейтинг уязвимости
Стала трендовой
Вендор
Уязвимый продукт
Средний6.1
AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-27443

Уязвимость существует в функции CalendarInvite почтового сервера Zimbra Collaboration. Данная уязвимость, связанная с межсайтовым выполнением сценариев (XSS), позволяет злоумышленнику, не прошедшему аутентификацию, выполнить произвольный JavaScript-код в контексте сеанса жертвы с помощью электронного письма, содержащего специально сформированный заголовок календаря с встроенной XSS-нагрузкой. Зафиксированы случаи использования этой уязвимости в реальных атаках.

Вендор:SynacorУязвимый продукт:Zimbra Collaboration SuiteCVE ID:CVE-2024-27443Стала трендовой:29 мая 2025
Средний6.1
AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-11182

Уязвимость существует в почтовом сервере MDaemon. Данная уязвимость, связанная с обработкой HTML-кода в электронных письмах, позволяет злоумышленнику, действующему удаленно и не прошедшему аутентификацию, выполнить произвольный JavaScript-код в браузере жертвы. Для эксплуатации атакующему необходимо отправить специально сформированное письмо на почтовый сервер MDaemon и убедить пользователя открыть его в веб-интерфейсе MDaemon.

Вендор:MDaemonУязвимый продукт:MDaemon Email ServerCVE ID:CVE-2024-11182Стала трендовой:26 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-30400

Уязвимость существует в библиотеке ядра диспетчера окон рабочего стола (DWM Core Library) операционных систем семейства Windows. Эксплуатация этой уязвимости позволяет авторизованному злоумышленнику повысить уровень привилегий до системного (SYSTEM). Зафиксированы случаи использования этой уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:21H2, 23H2, 22H2), Windows 11 (22H2, 24H2), 2022, 2025), Windows 10 (1809, Windows Server (2019, 2022 23H2 EditionCVE ID:CVE-2025-30400Стала трендовой:14 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-32706

Уязвимость, связанная с некорректной проверкой входных данных, существует в драйвере файловой системы CLFS (Common Log File System) Windows. Эксплуатация данной уязвимости позволяет авторизованному злоумышленнику повысить уровень своих привилегий до системного (SYSTEM). Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2012 R2, Windows Server 2025, Windows 10 (x64), Windows 10 (x32), Windows 10 (1809), Windows 11 (22H2), Windows 10 (21H2), Windows 10 (22H2), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Server 2022 (23H2), Windows 10 (23H2), Windows 10 (24H2)CVE ID:CVE-2025-32706Стала трендовой:14 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-32701

Уязвимость, связанная с использованием памяти после ее освобождения, существует в драйвере файловой системы CLFS (Common Log File System) Windows. Эксплуатация данной уязвимости позволяет авторизованному злоумышленнику повысить уровень своих привилегий до системного (SYSTEM). Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2012 R2, Windows Server 2025, Windows 10 (x32), Windows 10 (x64), Windows 10 (1607), Windows 10 (1809), Windows 10 (21H2), Windows 10 (22H2), Windows 11 (22H2), Windows 11 (23H2), Windows 11 (24H2), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Server 2022 (23H2)CVE ID:CVE-2025-32701Стала трендовой:14 мая 2025
Критический9.1
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVE-2024-38475

Уязвимость связана с некорректной обработкой (экранированием) выходных данных в модуле mod_rewrite веб-сервера Apache HTTP Server. Эксплуатация данной уязвимости позволяет злоумышленнику, не прошедшему аутентификацию, получить доступ к произвольным файлам или выполнить код. Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:Apache Software FoundationУязвимый продукт:Apache HTTP ServerCVE ID:CVE-2024-38475Стала трендовой:5 мая 2025
Без рейтинга

CVE-2025-21204

Уязвимость, связанная с повышением привилегий, существует в стеке Центра обновления Windows. Эксплуатация данной уязвимости позволяет злоумышленникам перехватывать доверенные пути, по которым обращаются процессы системного (SYSTEM) уровня, что может привести к загрузке вредоносных файлов или выполнению произвольного кода с повышенными привилегиями. Для уязвимости существует общедоступный (в открытом доступе) эксплойт.

Вендор:MicrosoftУязвимый продукт:Windows, Windows ServerCVE ID:CVE-2025-21204Стала трендовой:25 апреля 2025
Без рейтинга

CVE-2025-24054

Уязвимость существует в проводнике операционных систем семейства Windows. Эксплуатация этой уязвимости позволяет злоумышленнику получить NTLM-хеш пользователя. Для эксплуатации уязвимости атакующему необходимо убедить пользователя распаковать вредоносный архив. При распаковке вредоносного архива проводник Windows автоматически инициирует запрос на SMB-аутентификацию к контролируемому злоумышленником SMB-серверу, что приводит к утечке NTLM-хеша пользователя. Зафиксированы случаи использования этой уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2025-24054Стала трендовой:21 апреля 2025
Критический10
AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

CVE-2025-32433

Уязвимость существует в SSH-сервере Erlang/OTP. Эксплуатация данной уязвимости позволяет злоумышленнику, не прошедшему аутентификацию и имеющему доступ к SSH-серверу, выполнить произвольный код в контексте демона SSH. Если демон запущен с правами суперпользователя (root), то злоумышленник может получить полный контроль над устройством.

Вендор:ErlangУязвимый продукт:OTP SSHCVE ID:CVE-2025-32433Стала трендовой:18 апреля 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-29824

Уязвимость, связанная с использованием памяти после ее освобождения, существует в драйвере файловой системы CLFS (Common Log File System) Windows. Эксплуатация этой уязвимости позволяет авторизованному злоумышленнику получить привилегии уровня SYSTEM. Зафиксированы случаи использования этой уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:2019, 2016, Windows 10 (1607, 1809, 21H2, 22H2), Windows 11 (22H2, 23H2, 24H2), Windows Server (2008 SP2, 2008 R2 SP1, 2012, 2012 R2, 2022, 2025)CVE ID:CVE-2025-29824Стала трендовой:9 апреля 2025
  • ...