ТОП-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 —  атака на ВПК, новая кампания по скрытому майнингу и краже данных в России, две новые активно эксплуатируемые уязвимости CISA, Microsoft закрыла 67 уязвимостей, 0-day в Salesforce.

Атака на ВПК: эксплойт использует 0-day в Windows

CISA и Microsoft сообщили о целевой атаке на оборонные организации, в ходе которых была использована ранее неизвестная критическая уязвимость нулевого дня в Windows — CVE-2025-33053 (CVSS: 8.8). Уязвимость затрагивает компонент протокола WebDAV и позволяет злоумышленнику выполнить произвольный код на уязвимой системе без взаимодействия с пользователем. Эксплуатация происходит за счет обхода защиты ядра Windows (Kernel Exploitation), что предоставляет атакующему возможность полного контроля над системой. Microsoft оперативно выпустила патч в рамках июньского обновления безопасности, и пользователям настоятельно рекомендуется немедленно установить его.

Rare Werewolf: новая кампания по скрытому майнингу и краже данных в России

Специалисты «Лаборатории Касперского» сообщили о выявлении целевой вредоносной кампании под названием Rare Werewolf, в рамках которой сотни устройств в России были заражены многофункциональным вредоносным ПО. За операцией стоит продвинутая APT-группировка Librarian Ghouls, ранее не проявлявшая особой активности, но сейчас активно применяющая продуманные методы обхода защиты. В частности, злоумышленники использовали нестандартную технику «пробуждения» спящих компьютеров для запуска скрытого майнинга криптовалют и кражи чувствительных данных, включая учетные записи и документы. Malware также включает механизмы удаленного доступа, что позволяет злоумышленникам управлять устройствами жертв в реальном времени. Исследователи предупреждают, что кампания все еще активна, и советуют обновить защитное ПО, ограничить удаленный доступ и проверить энергопараметры на аномалии.

CISA добавила в каталог две новые активно эксплуатируемые уязвимости

Специалисты CISA обновили каталог известных эксплуатируемых уязвимостей, добавив две новые записи, которые уже активно используются злоумышленниками в реальных атаках. Первая — CVE-2025-32433 (CVSS: 9.8) — затрагивает SSH-сервер Erlang/OTP и позволяет подключаться без аутентификации, что создает прямую угрозу удаленного доступа. Вторая — CVE-2024-42009 (CVSS: 6.1) — обнаружена в веб-почтовом клиенте Roundcube и представляет собой XSS-уязвимость, позволяющую выполнять вредоносный скрипт через специально сформированные письма.

Patch Tuesday: Microsoft закрыла 67 уязвимостей, в том числе эксплуатируемые

В рамках традиционного июньского обновления безопасности Microsoft выпустила патчи для 67 уязвимостей, включая критические ошибки, которые позволяют удаленное выполнение кода и повышение привилегий. Среди них уязвимость в WebDAV с идентификатором CVE-2025-33053 (CVSS: 8.8), уязвимость в SMB CVE-2025-33073 (CVSS: 8.8), а также уязвимости в Netlogon и Microsoft Office с рейтингами от 8.1 до 8.4 по CVSS. Обновления затрагивают широкий спектр продуктов — от Windows 10/11 до серверных версий и пакета Office. Microsoft настоятельно рекомендует администраторам систем оперативно установить обновления, особенно в организациях с высоким уровнем угроз. Обновленные уязвимости также были добавлены в каталог CISA как приоритетные для устранения.

0-day в Salesforce: исследователь обнаружил уязвимость SOQL-инъекции

Независимый исследователь обнаружил уязвимость нулевого дня в одном из компонентов Salesforce, позволяющую проводить SOQL-инъекции и извлекать конфиденциальные данные из базы без авторизации. Уязвимость была найдена в Aura-контроллере CsvDataImportResourceFamilyController, где через параметр contentDocumentId возможно внедрение произвольных запросов. Хотя официального CVE пока не присвоено, Salesforce уже устранила уязвимость. В то же время в сопутствующих обновлениях отмечены другие уязвимости, например CVE-2025-43699 (CVSS: 5.3), которая позволяет обходить разрешения Flexcard.

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии