- PVSM.RU - https://www.pvsm.ru -

На связи Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center и дежурный по самым опасным уязвимостям месяца. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии сведений трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо будут эксплуатироваться в ближайшее время.
С прошлого дайджеста [1] мы добавили 11 трендовых уязвимостей:
Уязвимости в Microsoft
Уязвимость повышения привилегий в Cloud Files Mini Filter Driver (CVE-2024-30085);
Уязвимость спуфинга Microsoft Windows File Explorer (CVE-2025-24071)
Уязвимость удаленного выполнения кода драйвера файловой системы Windows Fast FAT (CVE-2025-24985);
Уязвимость удаленного выполнения кода в файловой системе Windows NTFS (CVE-2025-24993);
Уязвимость обхода функции безопасности консоли управления Microsoft (CVE-2025-26633);
Уязвимость повышения привилегий подсистемы ядра Windows Win32 (CVE-2025-24983).
Уязвимости в VMware
Уязвимость произвольной записи в VMware ESXi и Workstation (CVE-2025-22224);
Уязвимость произвольной записи память в VMware ESXi (CVE-2025-2222);
Уязвимость разглашения информации в VMware ESXi, Workstation и Fusion (CVE-2025-22226).
Уязвимость в Apache
Уязвимость удаленного выполнения кода в Apache Tomcat (CVE-2025-24813) . Уязвимость в Kubernetes
Уязвимость удаленного выполнения кода в компоненте Kubernetes Ingress NGINX Controller (CVE-2025-1974)
Разберем 6 уязвимостей в продуктах Microsoft.
Уязвимости, описанные ниже, согласно данным The Verge [2], потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.
Начнём с самой старой, исправленной в рамках июньского Microsoft Patch Tuesday 2024 года [3].
💥 CVE-2024-30085 (оценка по CVSS - 7.8; высокий уровень опасности)
cldflt.sys – это драйвер минифильтра Windows Cloud Files Mini Filter, задача которого представлять хранимые в облаке файлы и папки, как если бы они находились в компьютере. Уязвимость этого драйвера позволяет атакующему получить привилегии SYSTEM. Причина уязвимости – Heap-based Buffer Overflow [4] (CWE-122).
🔻 Приватный эксплойт был представлен на конкурсе TyphoonPWN 2024 [5] 30 мая 2024 года. Его использовали в составе цепочки эксплоитов для осуществления побега из виртуальной машины под управлением VMware workstation (Guest-to-Host-Escape).
🔻 19 декабря 2024 года техническое описание и код эксплойта были опубликованы на сайте SSD Secure Disclosure [6].
🔻 3 марта в нашем блоге выходила статья [7], в котором рассматриваются корни уязвимости и техники эксплуатации.
Признаки эксплуатации: Microsoft на момент публикации дайджеста не отмечает [8] фактов эксплуатации уязвимости.
Публично доступные эксплойты: в открытом доступе был опубликован эксплойт [6].
Компенсирующие меры. Исследователи из Ogma в качестве компенсирующих мер предлагают [9]:
✅ сегментировать сеть;
✅ внедрить и реализовать принцип наименьших привилегий (PoLP);
✅ улучшить мониторинг для обнаружения подозрительной активности.
Теперь рассмотрим уязвимости 5 уязвимостей из мартовского Patch Tuesday [10].
Начнём с самой опасной, для которой есть публичные эксплойты:
💥 CVE-2025-24071 (оценка по CVSS – 7.5; высокий уровень опасности)
Уязвимость из мартовского Microsoft Patch Tuesday [10]. В момент публикации Microsoft Patch Tuesday, 11 марта, VM-вендоры не выделяли её в своих обзорах. VM-вендоры не выделяли её в своих обзорах [11]. Спустя неделю, 18 марта, в блоге исследователя 0x6rss вышел write-up [12] по этой уязвимости и PoC эксплойта. По его словам, уязвимость активно эксплуатируется вживую и, возможно, эксплойт для этой уязвимости продавался в даркнете [13] с ноября прошлого года.
В чём суть? Когда файловый менеджер Windows видит в папке файл типа .library-ms, он автоматически начинает его парсить. Если файл содержит ссылку на удалённую SMB-шару, инициируется NTLM handshake для аутентификации. И если SMB-шару контролирует злоумышленник, то он может перехватить NTLMv2 хеш, попробовать подобрать по нему пароль его или использовать в атаках pass-the-hash. Но ведь такой файл нужно как-то подсунуть пользователю? Оказывается, уязвимость эксплуатируется при распаковке архива (ZIP/RAR), содержащего зловредный файл. Сам файл открывать не нужно. Это может значительно повысит эффективность фишинговых атак злоумышленников 😱
Признаки эксплуатации: Microsoft на момент публикации дайджеста отмечает [14] факты эксплуатации уязвимости.
Публично доступные эксплойты: в открытом доступе был опубликован PoC [15].
Компенсирующие меры: специалисты из Freebuf рекомендуют [16] в качестве дополнительных мер защиты включать подписывание SMB и отключать NTLM там, где это возможно.
Теперь посмотрим на уязвимости, для которых нет публичных эксплойтов. Первые две уязвимости аналогичны по вектору эксплуатации, различаются только типом уязвимой файловой системы:
💥 CVE-2025-24985 (оценка по CVSS – 7.8; высокий уровень опасности)
Целочисленное переполнение или циклический переход (Integer Overflow or Wraparound, CWE-190 [17]) в драйвере Fast FAT ОС Windows позволяет неавторизованному злоумышленнику выполнить произвольный код в локальной системе. Для этого злоумышленник должен убедить потенциальную жертву примонтировать специально созданный виртуальный жесткий диск [18].
Признаки эксплуатации: Microsoft отмечает [19] факты эксплуатации уязвимости.
Публично доступные эксплойты: на данный момент эксплойта нет в общем доступе.
💥 CVE-2025-24993 (оценка по CVSS – 7.8; высокий уровень опасности)
Переполнение буфера в куче (Heap-based Buffer Overflow, CWE-122 [4]) в файловой системе Windows NTFS позволяет несанкционированному злоумышленнику выполнить код в локальной системе. Для этого злоумышленник должен убедить потенциальную жертву примонтировать специально созданный виртуальный жесткий диск.
Признаки эксплуатации: Microsoft отмечает [20] факты эксплуатации уязвимости.
Публично доступные эксплойты: на данный момент эксплойта нет в общем доступе.
Ещё одна уязвимость также требует открытия зловредного файла.
💥 CVE-2025-26633 (оценка по CVSS – 7.0; высокий уровень опасности)
Консоль управления Microsoft (MMC [21]) – компонент ОС Windows, который используется для создания, сохранения и открытия консолей администрирования для управления оборудованием, программным обеспечением и сетевыми компонентами Windows. MMC позволяет сохранять коллекцию настроек в виде файлов MSC [22]. Для эксплуатации уязвимости злоумышленник должен убедить потенциальную жертву открыть специально созданный MSC файл, что, согласно ZDI [23], приведёт к выполнению кода в контексте текущего пользователя. Для эксплуатации уязвимости злоумышленники могут использовать фишинг, отправляя электронные письма с вредоносными вложениями или ссылками, ведущими на подконтрольные им ресурсы. Исследователи Trend Micro связывают [24] случаи эксплуатации уязвимости с деятельностью группировки EncryptHub (также известной как Water Gamayun и Larva-208).
Признаки эксплуатации: Microsoft отмечает факты эксплуатации уязвимости.
Публично доступные эксплойты: на данный момент эксплойта нет в общем доступе.
Компенсирующие меры: эксперты с Cvecrowd советуют [25] блокировать .msc и .vhd файлы на средствах безопасности электронной почты, веб-прокси и межсетевом экране, а также производить мониторинг подозрительных действий в системе.
И, наконец, классическая уязвимость повышения привилегий.
💥 CVE-2025-24983 (оценка по CVSS – 7.0; высокий уровень опасности)
Для эксплуатации уязвимости аутентифицированному пользователю необходимо запустить специально созданную программу, которая в конечном итоге выполнит код с привилегиями SYSTEM. Для успешной эксплуатации уязвимости злоумышленнику необходимо выиграть «race condition». Уязвимость была обнаружена исследователями ESET. Они нашли эксплойт [26] для CVE-2025-24983 на системах, скомпрометированных с использованием бэкдора PipeMagic [27].
Признаки эксплуатации: Microsoft отмечает факты эксплуатации уязвимости.
Публично доступные эксплойты: на данный момент эксплойта нет в общем доступе.
Компенсирующие меры: специалисты из Feedly рекомендуют [28] минимизировать привилегии локальных пользователей.
Способ устранения описанных выше уязвимостей: установить обновления безопасности, которые представлены на официальных страницах Microsoft – CVE-2024-30085 [8], CVE-2025-24983 [29], CVE-2025-24993 [20], CVE-2025-24985 [19], CVE-2025-26633 [30], CVE-2025-24071 [14].
Закончили с Windows, перейдем к уязвимостям VMware.
Бюллетень безопасности вендора вышел 4 марта [31]. Все три уязвимости зарепортили эксперты из Microsoft Threat Intelligence Center. Для этих уязвимостей были признаки эксплуатации вживую и они были добавлены в CISA KEV [32].
По мнению исследователя Кевина Бомонта [33], эти уязвимости образуют цепочку уязвимостей, названную "ESXicape". Эксплуатируя её, злоумышленник, имеющий возможность запускать код на виртуальной машине, "может повысить уровень доступа к гипервизору ESX". Потенциально это позволяет скомпрометировать всю виртуализованную инфраструктуру организации.
Уязвимости касаются VMX процесса (Virtual Machine Executable [34]), который выполняется в VMkernel и отвечает за обработку ввода-вывода на устройствах, не критичных к производительности. VMX также отвечает за взаимодействие с пользовательскими интерфейсами, менеджерами снапшотов и удаленной консолью.
💥 CVE-2025-22224 (оценка по CVSS – 9.3; критический уровень опасности)
Уязвимость состояния гонки TOCTOU (Time-of-Check Time-of-Use [35]) в VMware ESXi и Workstation (CVE-2025-22224), приводящая к записи за пределами допустимого диапазона ("out-of-bounds write"). Злоумышленник с локальными административными привилегиями на виртуальной машине может выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
💥 CVE-2025-22225 (оценка по CVSS – 8.2; высокий уровень опасности)
Уязвимость произвольной записи в память (Arbitrary Write) в VMware ESXi (CVE-2025-22225). Злоумышленник, имеющий привилегии в процессе VMX, может записать произвольный код в область ядра, что приведёт к побегу из "песочницы".
💥 CVE-2025-22226 (оценка по CVSS – 7.1; высокий уровень опасности)
Причина уязвимости чтение за пределами допустимого диапазона (out-of-bounds read) в HGFS. VMware HGFS (Host-Guest File System) – это функция, которая позволяет использовать общие папки между хостовой и гостевой операционными системами в виртуальной машине VMware. Злоумышленник с административными привилегиями на виртуальной машине может извлекать содержимое памяти процесса VMX.
Признаки эксплуатации: в Kubernetes не отмечают [36] факты эксплуатации уязвимости.
Публично доступные эксплойты: в открытом доступе был опубликован POC [37].
Потенциальные жертвы: согласно исследователям Wiz [38], уязвимость затрагивает более 6500 кластеров, находящихся в интернете.
Способы устранения, компенсирующие меры. Следуя рекомендациям Kubernetes [36],
✅ обновитесь до новой версии патча [39] Ingress-nginx
✅ отключите функцию проверки контроллера допуска ingress-nginx.
Осталось 2 уязвимости: в Apache Tomcat и Kubernetes.
💥 CVE-2025-24813 (оценка по CVSS - 9.8; критический уровень опасности)
Apache Tomcat [40] – открытое ПО, предоставляющее платформу для запуска веб-приложений, написанных на языке Java. Уязвимость позволяет удалённому неаутентифицированному злоумышленнику послать на сервер произвольный файл для его последующего выполнения. Причина уязвимости – ошибки в обработке загружаемых файлов сессий и механизме десериализации.
🔻 Бюллетень вендора вышел 10 марта [41]. В нём отмечается, что два условия, необходимые для эксплуатации ("writes enabled for the default servlet" и "file based session persistence with the default storage location") не выполняются в инсталляциях по умолчанию.
🔻 Разбор уязвимости на основе анализа патча и PoC эксплоита были опубликованы 11 марта. Полноценные эксплоиты доступны на GitHub с 13 марта.
🔻 С 17 марта есть признаки эксплуатации уязвимости вживую [42]. 👾 1 апреля уязвимость добавили в CISA KEV [43].
Уязвимость исправлена в версиях 9.0.99, 10.1.35 и 11.0.3.
Признаки эксплуатации: Apache отмечают [41] факты эксплуатации уязвимости.
Публично доступные эксплойты: в открытом доступе был опубликован POC [44].
Потенциальные жертвы: согласно исследованию Rapid7 [45] на github было обнаружено около 200 публично доступных уязвимых серверов.
Способы устранения, компенсирующие меры: согласно рекомендациям [41] Apache необходимо обновить системы до версий Apache Tomcat 9.0.99, Apache Tomcat 10.1.35, Apache Tomcat 11.0.3 или более поздних.
💥 CVE-2025-1974 (оценка по CVSS – 9.8; критический уровень опасности)
Неаутентифицированный злоумышленник с доступом к сети подов [46] может выполнить произвольный код в контексте контроллера ingress-nginx [47]. Это может привести к утечке секретов, доступных контроллеру. А при стандартной установке контроллер имеет доступ ко всем секретам кластера.
🔹 24 марта в блоге компании Wiz [37]вышел write-up по этой уязвимости, названной IngressNightmare (наряду с CVE-2025-1097, CVE-2025-1098 и CVE-2025-24514). Исследователи Wiz зафиксировали 6500 уязвимых контроллеров, доступных непосредственно из Интернет 😱 Кроме того, в блоге Kubernetes сообщают [36], что сеть подов часто может быть доступна для всех рабочих нагрузок в частном облаке (VPC), или даже для всех, кто подключен к корпоративной сети. А сам ingress-nginx используется в 40% кластеров Kubernetes.
🔹 С 25 марта для этой уязвимости доступен публичный эксплойт на GitHub 😈 Обновите ingress-nginx до версий v1.12.1, v1.11.5 или выше [48]!
Признаки эксплуатации: Kubernetes не отмечают [36] факты эксплуатации уязвимости
Публично доступные эксплойты: в открытом доступе был опубликован POC [37]
Потенциальные жертвы: согласно исследователям Wiz, уязвимость затрагивает более 6500 кластеров, находящихся в интернете
Способы устранения, компенсирующие меры. Следуя рекомендациям [36] Kubernetes,
✅ обновитесь до новой версии патча Ingress-nginx;
✅ отключите функцию проверки контроллера допуска ingress-nginx.
🔐 Использование популярных продуктов, содержащих трендовые уязвимости, может поставить под угрозу любую компанию. Такие недостатки безопасности являются наиболее опасными и требуют немедленного исправления. В систему управления уязвимостями MaxPatrol VM [49] информация о подобных угрозах поступает в течение 12 часов с момента их появления, что позволяет вовремя принять меры по устранению наиболее опасных из них и защитить инфраструктуру компании. Но не стоит забывать и об исправлении других уязвимостей, которые также могут нанести непоправимый вред организации.
Ведущий эксперт PT Expert Security Center
Автор: ptsecurity
Источник [50]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/windows/416473
Ссылки в тексте:
[1] С прошлого дайджеста: https://habr.com/ru/companies/pt/articles/890380/
[2] согласно данным The Verge: https://www.theverge.com/2023/10/18/23922062/microsoft-windows-11-400-million-active-devices-usage-data-leak
[3] в рамках июньского Microsoft Patch Tuesday 2024 года: https://avleonov.ru/2024/06/13/1656-ijunskij-microsoft-patch-tuesday/
[4] Heap-based Buffer Overflow: https://cwe.mitre.org/data/definitions/122.html
[5] TyphoonPWN 2024: https://typhooncon.com/typhoonpwn-2024/
[6] на сайте SSD Secure Disclosure: https://ssd-disclosure.com/ssd-advisory-cldflt-heap-based-overflow-pe/
[7] в нашем блоге выходила статья: https://habr.com/ru/companies/pt/articles/885302/
[8] не отмечает: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30085
[9] предлагают: https://ogma.in/cve-2024-30085-mitigating-elevation-of-privilege-in-windows-cloud-files-mini-filter-driver
[10] из мартовского Patch Tuesday: https://avleonov.ru/2025/03/12/2166-martovskij-microsoft-patch-tuesday/
[11] в своих обзорах: https://avleonov.com/vulristics_reports/ms_patch_tuesday_march2025_report_with_comments_ext_img.html
[12] вышел write-up: https://cti.monster/blog/2025/03/18/CVE-2025-24071.html
[13] продавался в даркнете: https://avleonov.ru/2025/01/25/2101-dolzhen-li-vm-schik-byt-v-kurse-proishodjaschego-v/
[14] отмечает: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24071
[15] был опубликован PoC: https://github.com/0x6rss/CVE-2025-24071_PoC?tab=readme-ov-file
[16] рекомендуют: https://www.freebuf.com/vuls/425070.html
[17] CWE-190: https://cwe.mitre.org/data/definitions/190.html
[18] виртуальный жесткий диск: https://ru.wikipedia.org/wiki/VHD
[19] отмечает: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24985
[20] отмечает: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24993
[21] MMC: https://learn.microsoft.com/ru-ru/troubleshoot/windows-server/system-management-components/what-is-microsoft-management-console
[22] в виде файлов MSC: https://www.securitylab.ru/glossary/msc/?utm_referrer=https%3A%2F%2Fwww.google.ru%2F
[23] согласно ZDI: https://www.zerodayinitiative.com/advisories/ZDI-25-150/
[24] связывают: https://www.trendmicro.com/en_us/research/25/c/deep-dive-into-water-gamayun.html
[25] советуют: https://cvecrowd.com/login?next=/search%3Fq%3DCVE-2025-26633
[26] нашли эксплойт: https://www.eset.com/pl/about/newsroom/press-releases/news/odkrycie-eset-zero-day-exploit-wykorzystujacy-luke-cve-2025-24983-w-systemie-windows/
[27] PipeMagic: https://www.securitylab.ru/news/552962.php
[28] рекомендуют: https://feedly.com/cve/CVE-2025-24983
[29] CVE-2025-24983: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24983
[30] CVE-2025-26633: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26633
[31] вышел 4 марта: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25390
[32] были добавлены в CISA KEV: https://www.cisa.gov/news-events/alerts/2025/03/04/cisa-adds-four-known-exploited-vulnerabilities-catalog
[33] По мнению исследователя Кевина Бомонта: https://medium.com/m/global-identity-2?redirectUrl=https%3A%2F%2Fdoublepulsar.com%2Fuse-one-virtual-machine-to-own-them-all-active-exploitation-of-esxicape-0091ccc5bdfc
[34] Virtual Machine Executable: https://knowledge.broadcom.com/external/article/339468/interpreting-virtual-machine-monitor-and.html
[35] Time-of-Check Time-of-Use: https://en.wikipedia.org/wiki/Time-of-check_to_time-of-use
[36] не отмечают: https://kubernetes.io/blog/2025/03/24/ingress-nginx-cve-2025-1974/
[37] был опубликован POC: https://www.wiz.io/blog/ingress-nginx-kubernetes-vulnerabilities
[38] согласно исследователям Wiz: https://thehackernews.com/2025/03/critical-ingress-nginx-controller.html
[39] до новой версии патча: https://kubernetes.github.io/ingress-nginx/deploy/upgrade/
[40] Apache Tomcat: https://tomcat.apache.org/
[41] вышел 10 марта: https://lists.apache.org/thread/j5fkjv2k477os90nczf2v9l61fb0kkgq
[42] эксплуатации уязвимости вживую: https://www.greynoise.io/blog/active-exploitation-critical-apache-tomcat-rce-vulnerability-cve-2025-24813
[43] добавили в CISA KEV: https://www.cisa.gov/news-events/alerts/2025/04/01/cisa-adds-one-known-exploited-vulnerability-catalog
[44] был опубликован POC: https://github.com/absholi7ly/POC-CVE-2025-24813
[45] Rapid7: https://www.rapid7.com/blog/post/2025/03/19/etr-apache-tomcat-cve-2025-24813-what-you-need-to-know/
[46] сети подов: https://habr.com/ru/companies/ruvds/articles/441576/
[47] ingress-nginx: https://github.com/kubernetes/ingress-nginx
[48] или выше: https://github.com/kubernetes/ingress-nginx/releases
[49] MaxPatrol VM: https://www.ptsecurity.com/ru-ru/products/mp-vm/?utm_source=promo&utm_medium=article&utm_campaign=daijest_sen
[50] Источник: https://habr.com/ru/companies/pt/articles/899938/?utm_campaign=899938&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.