Ssylka

Какие пять уязвимостей от Oracle до Apple стали оружием в руках хакеров?

Агентство по кибербезопасности и защите инфраструктуры США (CISA) официально подтвердило факт активной эксплуатации пяти новых уязвимостей в продуктах крупных технологических компаний. Эти недостатки безопасности были внесены в каталог известных эксплуатируемых уязвимостей (KEV), что обязывает федеральные ведомства США устранить их в срок до 10 ноября 2025 года для защиты государственных сетей.
Какие пять уязвимостей от Oracle до Apple стали оружием в руках хакеров?
Изображение носит иллюстративный характер

Одна из ключевых угроз, CVE-2025-61884, затрагивает Oracle E-Business Suite (EBS). Данная уязвимость типа Server-Side Request Forgery (SSRF) в компоненте Oracle Configurator получила оценку 7.5 (высокая) по шкале CVSS и позволяет злоумышленникам получать несанкционированный доступ к критически важным данным. В CISA подчеркнули: «Эта уязвимость может быть удаленно эксплуатирована без аутентификации».

Эта проблема в Oracle EBS является уже второй активно используемой хакерами, наряду с критической уязвимостью CVE-2025-61882 с оценкой 9.8, которая допускает произвольное выполнение кода. Старший инженер по безопасности компании GTIG, Зандер Уорк, предположил возможную связь этих атак с известной группировкой. По его словам, «вероятно, что по крайней мере часть наблюдаемой нами активности по эксплуатации проводилась субъектами, которые сейчас занимаются операциями по вымогательству под брендом Cl0p».

В список также вошла уязвимость в Microsoft Windows с идентификатором CVE-2025-33073 и оценкой 8.8 (высокая). Проблема некорректного контроля доступа в клиенте Windows SMB позволяет повысить привилегии в системе. Уязвимость была устранена корпорацией Microsoft в июне 2025 года, а детали ее работы были раскрыты исследователями из компании Synacktiv.

Две критические уязвимости с одинаковой оценкой 9.8 по шкале CVSS были обнаружены в системе управления контентом Kentico Xperience. Обе позволяют обойти аутентификацию, предоставляя злоумышленнику контроль над административными объектами. Первая, CVE-2025-2746, эксплуатирует механизм обработки паролей для пустых имен пользователей SHA1 на сервере синхронизации.

Вторая уязвимость в Kentico Xperience, CVE-2025-2747, также позволяет обойти аутентификацию через сервер синхронизации, но уже путем эксплуатации обработки паролей для определенного сервером типа «None». Обе проблемы были устранены разработчиком в марте 2025 года, а технические подробности предоставила компания watchTowr Labs.

Последняя добавленная уязвимость, CVE-2022-48503, затрагивает компонент JavaScriptCore от Apple. Недостаток, связанный с некорректной проверкой индекса массива, оценивается в 8.8 (высокая) и может привести к произвольному выполнению кода при обработке веб-контента. Apple исправила эту проблему еще в июле 2022 года.


Новое на сайте

18337Как неожиданная солнечная буря позволила сделать редчайший снимок кометы? 18336Тайник римской эпохи: незаконная находка и её научное значение 18335Какую угрозу несёт новый ботнет PolarEdge, захватывающий роутеры? 18334Почему комета Леммон потеряла свой хвост перед сближением с землей? 18333Двойной удар Meta по мошенникам и аферам «разделки свиней» 18332Китайский робот H2 стирает грань между реальностью и фантастикой 18331Почему с возрастом мозг регистрирует меньше событий и ускоряет время? 18330Голливуд на грани сделки: Warner Bros. Discovery изучает предложения о поглощении 18329Редкая скидка на лучшие 3D-принтеры для начинающих от Bambu Lab 18328Способен ли ваш iPhone теперь видеть и понимать окружающий мир? 18327Как чужой страх проникает в наш мозг и тело? 18326Факс-революция Royal Caribbean: как выслушать партнера и изменить бизнес 18325Геологический молот Чарльза Дарвина 18324Доступ к эксклюзиву: новая ловушка для розничного инвестора 18323Может ли антивирус стать идеальным прикрытием для кибершпионажа?