ТОП-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 — уязвимость в Notepad++, проводник Windows для скрытого выполнения PowerShell-команд, критические RCE-уязвимости в Cisco ISE и ISE-PIC, уязвимость в WinRAR и в Meshtastic.

1. Уязвимость в Notepad++ позволяет удалённо выполнять команды через вредоносные файлы

В популярном файловом редакторе Notepad++ была обнаружена уязвимость CVE-2025-49144 (CVSS: 7.3) позволяющая выполнить произвольный код при открытии специально подготовленного .ini или .xml-файла. Уязвимость затрагивает механизм автооткрытия и плагинов, которые не всегда корректно обрабатывают ввод данных.Эксплуатация возможна через фишинговые вложения или внедрение в системы, где Notepad++ используется для чтения логов и конфигураций. Открытие заражённого файла приводит к запуску скрипта на PowerShell или другим вредоносным действиям. Рекомендуется обновить Notepad++ до последней версии, отключить автозагрузку внешних плагинов и проверить подозрительные конфигурационные файлы перед открытием.

2. Новый метод FileFix использует Проводник Windows для скрытого выполнения PowerShell-команд

Исследователь кибербезопасности под псевдонимом MR.d0x описала новый вектор атаки под названием FileFix — улучшенный вариант методов социальной инженерии ClickFix. Пользователю на поддельном веб-сайте предлагается нажать кнопку «Открыть в Проводнике», после чего в адресной строке Проводника вставляется специально сформированная строка с PowerShell-командой. Для сокрытия вредоносной команды злоумышленники добавляют фиктивный путь к файлу в качестве комментария после команды PowerShell, в результате чего в строке Проводника отображается только поддельный путь. Исследования показывают, что это делает атаку опасной, поскольку большинство пользователей доверяют стандартному интерфейсу Проводника и не проверяют скопированный текст.Рекомендуется блокировать выполнение PowerShell-команд через Проводник методом групповых политик (GPO) или настроек EDR.

3. Критические RCE-уязвимости в Cisco ISE и ISE-PIC: атака без аутентификации с уровнем root

Cisco выпустила обновление безопасности для решений Identity Services Engine и ISE Passive Identity Connector, которые устраняют две критические уязвимости — CVE-2025-20281 и CVE-2025-20282. Уязвимости имеют максимальную оценку CVSS 10.0 и позволяют запускать код от имени root без аутентификации. Первая уязвимость связана с опасной обработкой пользовательского API-запроса, вторая — с уязвимостью при проверке загружаемых файлов, которые можно разместить в системных директориях. Угроза особенно высока для версий ISE 3.3, 3.4 и соответствующих ISE-PIC. Успешный взлом даст злоумышленнику полный контроль над системой и доступ к сети организации. Пока случаев реальной эксплуатации не зафиксировано, но Cisco рекомендует как можно скорее обновить версии до 3.3 Patch 6 или 3.4 Patch 2.

4. Уязвимость в WinRAR активно эксплуатируется для установки вредоносных программ

WinRAR снова в центре внимания: злоумышленники активно используют уязвимость CVE-2025-6218 (CVSS: 7.8), позволяющую внедрять вредоносный скрипт в архив, который автоматически запускается при попытке открытия вложенного файла. Атаки замечены в фишинговых письмах с «резюме», «счетами» и другими привычными глазу архивами.Среди целей — криптовалютные трейдеры, госструктуры и пользователи в корпоративных сетях. Вредонос открывает легитимный файл, чтобы не вызвать подозрение, и параллельно запускает скрипт, устанавливающий трояна или инфостилер. Рекомендуется обновить WinRAR до актуальной версии, настроить распаковку архивов в изолированных средах.

5. Уязвимость в Meshtastic даёт злоумышленникам возможность удалённого взлома устройств В системах, использующих Meshtastic — популярное ПО для офлайн-сетей на базе LoRa, — выявлена серьёзная криптографическая уязвимость CVE‑2025‑52464, связанная с генерацией однотипных ключей шифрования. Проблема возникает, когда устройства прошиваются заранее подготовленным образом, в результате чего на множестве узлов используются одни и те же пары ключей X25519. Это позволяет злоумышленнику дешифровать прямые сообщения и в некоторых случаях получить контроль над чужими устройствами в сети. Уязвимость затрагивает версии прошивки Meshtastic с 2.5.0 по 2.6.10. В версии 2.6.11 или новее проблема была устранена: генерация ключей теперь откладывается до выбора региона, что помогает избежать дублирования. Также добавлена защита от повторного использования уже известных ключей.

Источник: habr.com

0 0 голоса
Рейтинг новости
1
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии