Positive Technologies представила обзор 8 трендовых уязвимостей в популярном ПО с подробностями об эксплойтах и исправлениях.
Компания Positive Technologies ежемесячно проводит анализ сведений об уязвимостях из баз и бюллетеней вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов и публичных репозиториев кода, чтобы выделять трендовые уязвимости — те, что уже эксплуатируются или с высокой долей вероятности будут использоваться в ближайшее время.
С прошлого дайджеста в перечень добавлено 8 трендовых уязвимостей. Ниже — компактная карта затронутых продуктов с последующим углублением по тематическим блокам.
PT-2025-26225 (CVE-2025-6218; CVSS 7,8) и PT-2025-32352 (CVE-2025-8088; CVSS 8,8) связаны с тем, что специально сформированный путь внутри архива заставляет процесс извлечения перемещаться в незапланированные каталоги (включая Startup), что приводит к выполнению кода в контексте текущего пользователя.
Потенциальный охват: WinRAR скачали более 500 млн раз; уязвимы все версии ниже 7.13 на Windows.
Способы устранения: автоматического обновления нет — требуется вручную установить WinRAR 7.13.
PT-2025-32410 (CVE-2025-55188; CVSS 3,6) — некорректная обработка символьных ссылок. Извлечение подготовленного архива может перезаписывать произвольные файлы вне целевого каталога. Сценарий особенно актуален для Linux (возможна перезапись SSH-ключей, автозапускаемых скриптов и т. п.). В Windows эксплуатация возможна, если процесс распаковки способен создавать симлинки (запуск от администратора или включённый Developer Mode).
Потенциальный охват: порядка 430 млн загрузок по данным SourceForge; уязвимы версии ниже 25.01.
Способы устранения: обновление до 25.01.
Две проблемы в веб-среде моделирования бизнес-приложений: отсутствие проверки авторизации (CVE-2025-31324; PT-2025-17845; CVSS 10,0) и небезопасная десериализация (CVE-2025-42999; PT-2025-20812; CVSS 9,1). Они позволяют неаутентифицированному злоумышленнику добиться RCE и захватывать системы, данные и процессы SAP.
Статус эксплуатации: активные попытки подтверждены Onapsis; обе записи есть в CISA KEV.
Наличие эксплойтов: опубликован эксплойт, сочетающий обе уязвимости и обеспечивающий RCE без аутентификации.
Способы устранения: установка обновлений безопасности; дополнительно Onapsis и Mandiant выпустили открытый инструмент для проверки SAP NetWeaver на CVE-2025-31324 и CVE-2025-42999.
Цепочка критических проблем, обнаруженных экспертом PT SWARM Никитой Петровым (анонс):
BDU:2025-10114 — недостаточный контроль доступа, позволяющий обращаться к ряду административных эндпоинтов без прав и аутентификации.Потенциально уязвимые версии: все, кроме 5.5.1, 5.4.6 и 5.3.7, независимо от ОС, если система находится на внешнем периметре.
Практические рекомендации
Использование популярных решений с трендовыми уязвимостями создаёт максимальные риски и требует приоритизации исправлений. В систему управления уязвимостями MaxPatrol VM информация о подобных угрозах поступает в течение 12 часов с момента их появления, что позволяет своевременно закрывать наиболее опасные из них и защищать инфраструктуру компании. При этом не стоит игнорировать и другие уязвимости, способные нанести серьёзный ущерб. Следить за актуальными проблемами безопасности можно на странице трендовых уязвимостей и на портале dbugs, где агрегируются сведения о слабых местах ПО и оборудования и рекомендации производителей по их устранению.