Насколько опасны новые критические уязвимости в Zoom и GitLab?

Компании Zoom и GitLab выпустили критически важные обновления безопасности для устранения множественных уязвимостей, которые несут риски удаленного выполнения кода (RCE), отказа в обслуживании (DoS) и обхода двухфакторной аутентификации (2FA). Наиболее серьезная угроза была обнаружена в программном обеспечении Zoom, получив практически максимальную оценку опасности. Обе компании настоятельно рекомендуют администраторам и пользователям применить соответствующие исправления для защиты своих инфраструктур от потенциальных атак.
Насколько опасны новые критические уязвимости в Zoom и GitLab?
Изображение носит иллюстративный характер

Критическая уязвимость в Zoom, получившая идентификатор CVE-2026-22844, оценивается в 9,9 балла из 10 по шкале CVSS. Ошибка связана с возможностью внедрения команд, что позволяет участнику встречи удаленно выполнять произвольный код через сетевой доступ. Проблема затрагивает мультимедийные маршрутизаторы (MMR) Zoom Node, в частности модуль Zoom Node Meeting Connector (MC). Уязвимость была обнаружена внутренней командой наступательной безопасности Zoom (Offensive Security team) и объявлена в предупреждении, опубликованном во вторник.

Для устранения риска RCE в Zoom необходимо обновить мультимедийные маршрутизаторы Zoom Node до версий новее 5.2.1716.0, так как все предыдущие версии являются уязвимыми. Это касается клиентов, использующих развертывания Zoom Node Meetings, Hybrid или Meeting Connector. На данный момент доказательств эксплуатации данной ошибки в реальных условиях не обнаружено, однако, учитывая критический рейтинг угрозы, обновление является обязательным.

GitLab выпустил исправления для своих версий Community Edition (CE) и Enterprise Edition (EE), устраняя уязвимости высокой и средней степени тяжести. Первая ошибка высокой степени опасности (CVE-2025-13927) с оценкой 7,5 балла по CVSS позволяет неаутентифицированному пользователю вызвать состояние отказа в обслуживании (DoS) путем отправки специально созданных запросов с некорректными данными аутентификации. Эта проблема затрагивает версии с 11.9 до 18.6.4, с 18.7 до 18.7.2 и с 18.8 до 18.8.2.

Вторая уязвимость высокой степени тяжести в GitLab (CVE-2025-13928), также оцененная в 7,5 балла, связана с некорректной авторизацией в API релизов (Releases API). Этот недостаток позволяет неаутентифицированному злоумышленнику спровоцировать отказ в обслуживании системы. Под угрозой находятся версии GitLab с 17.7 до 18.6.4, с 18.7 до 18.7.2 и с 18.8 до 18.8.2.

Третья серьезная проблема в GitLab касается обхода двухфакторной аутентификации (CVE-2026-0723) и имеет рейтинг 7,4 балла. Уязвимость позволяет злоумышленнику, знающему идентификатор учетных данных (credential ID) жертвы, обойти защиту 2FA путем отправки поддельных ответов устройства. Данная брешь в безопасности присутствует в версиях с 18.6 до 18.6.4, с 18.7 до 18.7.2 и с 18.8 до 18.8.2.

Кроме того, GitLab устранил две уязвимости средней степени тяжести, вызывающие отказ в обслуживании. Первая (CVE-2025-13335, оценка 6,5) возникает из-за некорректно сформированных документов Wiki, настроенных на обход обнаружения циклов. Вторая (CVE-2026-1102, оценка 5,3) связана с отправкой повторяющихся некорректных запросов аутентификации по протоколу SSH. Обновление программного обеспечения до последних версий устраняет все перечисленные риски.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка