категории | RSS

ТОП-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 —  уязвимость в Webex for BroadWorks, три zero-day уязвимости VMware, исправление критической RCE-уязвимости Kibana, метод ClickFix для развертывания Havoc C2 через сайты SharePoint, zero-day уязвимость в Sitecore-CMS.

Уязвимость в Webex for BroadWorks раскрывает учетные данные

Специалисты Cisco предупредили пользователей об уязвимости в Webex for BroadWorks, которая может позволить злоумышленникам, не прошедшим проверку подлинности, удаленно получать доступ к учетным данным. Webex for BroadWorks объединяет функции видеоконференцсвязи и совместной работы Cisco Webex с платформой унифицированных коммуникаций BroadWorks. Хотя компании еще предстоит присвоить идентификатор CVE для отслеживания этой проблемы безопасности, Cisco сообщает, что уже были внесены необходимые изменения в конфигурацию для устранения проблемы, и рекомендует клиентам перезапустить свое приложение Cisco Webex, чтобы получить исправление.

Broadcom предупреждает о трех zero-day уязвимостях VMware

Компания Broadcom предупредила клиентов о трех zero-day уязвимостях VMware, которые уже были использованы в атаках: CVE-2025-22224 (CVSS: 8.2), CVE-2025-22225 (CVSS: 8.2) и CVE-2025-22226 (CVSS: 6.0). Злоумышленники, имеющие привилегированный доступ администратора, могут использовать эти уязвимости для перемещения за пределы изолированной среды виртуальной машины. Уязвимости затрагивают продукты VMware ESX, включая VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation и Telco Cloud Platform. Рекомендуется срочно установить обновления безопасности.

Elastic выпускает срочное исправление критической RCE-уязвимости Kibana

Специалисты Elastic выпустили обновления безопасности для устранения критической RCE-уязвимости CVE-2025-25012 (CVSS: 9.9) в ПО Kibana data visualization dashboard для Elasticsearch, которая может привести к выполнению произвольного кода. Она была описана как prototype pollution — это уязвимость в системе безопасности, которая позволяет злоумышленникам манипулировать объектами и свойствами javascript-приложения. Данные манипуляции потенциально могут привести к несанкционированному доступу к данным, повышению привилегий, отказу в обслуживании или удаленному выполнению кода. Уязвимость затрагивает все версии Kibana c 8.15.0 по 8.17.2. Она была устранена в версии 8.17.3.

Хакеры используют метод ClickFix для развертывания Havoc C2 через сайты SharePoint

Исследователи Fortiguard Labs обнаружили новую фишинговую кампанию, в рамках которой злоумышленники используют метод ClickFix. При открытии HTML-файла из фишингового письма отображается поддельная ошибка 0x8004de86. Нажатие кнопки How to fix автоматически копирует команду PowerShell в буфер обмена Windows, а затем отображает инструкции по ее выполнению. Если жертва выполняет инструкции, запускается серия PowerShell-скриптов, которые в конечном итоге устанавливают и запускают Python-скрипт с SharePoint-сайта. Скрипт разворачивает Havoc C2 как встроенную DLL-библиотеку. Havoc — это Open-Source-система командования и контроля, используемая в учениях red teaming и атакующих кампаниях для получения полного контроля над скомпрометированными целями. Рекомендуется проводить обучение пользователей, а также ознакомиться с представленными IOC.  

Zero-day уязвимость в Sitecore-CMS позволяет удаленно выполнять код

Специалисты Searchlight Cyber сообщили об обнаружении критической zero-day уязвимости в системе управления контентом (CMS) Sitecore, которая позволяет злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код на уязвимых серверах. Уязвимость получила идентификатор CVE-2025-27218 и актуальна для версий Sitecore вплоть до 10.4 и связана с небезопасными методами десериализации, использующими класс .NET BinaryFormatter. Организациям, которые используют уязвимые версии Sitecore, рекомендуется в обязательном порядке установить обновления безопасности.



Источник новости: habr.com

DimonVideo
2025-03-10T18:50:03Z

Здесь находятся
всего 0. За сутки здесь было 0 человек
Яндекс.Метрика