Насколько опасны новые критические уязвимости в Zoom и GitLab?

Компании Zoom и GitLab выпустили критически важные обновления безопасности для устранения множественных уязвимостей, которые несут риски удаленного выполнения кода (RCE), отказа в обслуживании (DoS) и обхода двухфакторной аутентификации (2FA). Наиболее серьезная угроза была обнаружена в программном обеспечении Zoom, получив практически максимальную оценку опасности. Обе компании настоятельно рекомендуют администраторам и пользователям применить соответствующие исправления для защиты своих инфраструктур от потенциальных атак.
Насколько опасны новые критические уязвимости в Zoom и GitLab?
Изображение носит иллюстративный характер

Критическая уязвимость в Zoom, получившая идентификатор CVE-2026-22844, оценивается в 9,9 балла из 10 по шкале CVSS. Ошибка связана с возможностью внедрения команд, что позволяет участнику встречи удаленно выполнять произвольный код через сетевой доступ. Проблема затрагивает мультимедийные маршрутизаторы (MMR) Zoom Node, в частности модуль Zoom Node Meeting Connector (MC). Уязвимость была обнаружена внутренней командой наступательной безопасности Zoom (Offensive Security team) и объявлена в предупреждении, опубликованном во вторник.

Для устранения риска RCE в Zoom необходимо обновить мультимедийные маршрутизаторы Zoom Node до версий новее 5.2.1716.0, так как все предыдущие версии являются уязвимыми. Это касается клиентов, использующих развертывания Zoom Node Meetings, Hybrid или Meeting Connector. На данный момент доказательств эксплуатации данной ошибки в реальных условиях не обнаружено, однако, учитывая критический рейтинг угрозы, обновление является обязательным.

GitLab выпустил исправления для своих версий Community Edition (CE) и Enterprise Edition (EE), устраняя уязвимости высокой и средней степени тяжести. Первая ошибка высокой степени опасности (CVE-2025-13927) с оценкой 7,5 балла по CVSS позволяет неаутентифицированному пользователю вызвать состояние отказа в обслуживании (DoS) путем отправки специально созданных запросов с некорректными данными аутентификации. Эта проблема затрагивает версии с 11.9 до 18.6.4, с 18.7 до 18.7.2 и с 18.8 до 18.8.2.

Вторая уязвимость высокой степени тяжести в GitLab (CVE-2025-13928), также оцененная в 7,5 балла, связана с некорректной авторизацией в API релизов (Releases API). Этот недостаток позволяет неаутентифицированному злоумышленнику спровоцировать отказ в обслуживании системы. Под угрозой находятся версии GitLab с 17.7 до 18.6.4, с 18.7 до 18.7.2 и с 18.8 до 18.8.2.

Третья серьезная проблема в GitLab касается обхода двухфакторной аутентификации (CVE-2026-0723) и имеет рейтинг 7,4 балла. Уязвимость позволяет злоумышленнику, знающему идентификатор учетных данных (credential ID) жертвы, обойти защиту 2FA путем отправки поддельных ответов устройства. Данная брешь в безопасности присутствует в версиях с 18.6 до 18.6.4, с 18.7 до 18.7.2 и с 18.8 до 18.8.2.

Кроме того, GitLab устранил две уязвимости средней степени тяжести, вызывающие отказ в обслуживании. Первая (CVE-2025-13335, оценка 6,5) возникает из-за некорректно сформированных документов Wiki, настроенных на обход обнаружения циклов. Вторая (CVE-2026-1102, оценка 5,3) связана с отправкой повторяющихся некорректных запросов аутентификации по протоколу SSH. Обновление программного обеспечения до последних версий устраняет все перечисленные риски.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка