Какие угрозы безопасности доминировали в январе 2025?

Январь 2025 года был отмечен критическими уязвимостями в продуктах Apple, Cisco, SonicWall, Ivanti и Microsoft. Apple столкнулась с проблемой Use-After-Free в компоненте CoreMedia, которая позволяла повышать привилегии удаленно. Cisco имела ряд уязвимостей в Meeting Management, BroadWorks и ClamAV, включая повышение привилегий и отказ в обслуживании. Шлюзы SonicWall были подвержены внедрению команд ОС из-за проблем с десериализацией.
Какие угрозы безопасности доминировали в январе 2025?
Изображение носит иллюстративный характер

Решения Ivanti Connect Secure и Policy Secure пострадали от переполнения буфера на основе стека, что также могло привести к выполнению произвольного кода. Microsoft выпустила 159 исправлений, включая восемь уязвимостей нулевого дня. Часть этих проблем позволяла злоумышленникам повышать привилегии до уровня SYSTEM в Windows Hyper-V и App Package Installer.

Другие уязвимости Microsoft включали RCE в Access (заблокирован доступ к файлам из почты) и темы Windows (требуется отключение NTLM). Критические уязвимости включали выполнение кода через OLE в Outlook, повышение привилегий через NTLM V1 и RCE в RMCAST.

Также, 7-Zip имел уязвимость в обходе механизма безопасности Mark of the Web (MotW), позволяющую выполнять вредоносный код. Обновление программного обеспечения до последних версий критически важно для защиты от этих угроз.


Новое на сайте

19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами
Ссылка