⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за июль 2025 года.
Подведем вместе итоги второго летнего месяца, поехали!

Навигация по уязвимостям
➡️ Забытые учетные данные root в продуктах Cisco
➡️ Удаление произвольных файлов в плагине Forminator для WordPress
➡️ RCE-уязвимость в Wing FTP Server
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Исправленная 0-day уязвимость в Google Chrome
➡️ Критическая уязвимость в Fortinet FortiWeb
➡️ Исправленная 0-day уязвимость в CrushFTP
➡️ Внедрение произвольных команд в mcp-remote
➡️ Критическая уязвимость в Cisco ISE, Cisco ISE-PIC
➡️ Побег из контейнера в Nvidia Container Toolkit
? Забытые учетные данные root в продуктах Cisco
▶ CVE-2025-20309
Об уязвимости:
В Cisco Unified Communications Manager (Unified CM) и Cisco Unified Communications Manager Session Management Edition (Unified CM SME) в версиях с 15.0.1.13010-1 по 15.0.1.13017-1 включительно обнаружена уязвимость, связанная с наличием встроенных учетных данных для учетной записи root, которые предназначались для использования во время разработки и тестирования.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, получившему доступ к сети со встроенными учетными данными через порт SSH, выполнять произвольные команды с привилегиями root.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление продуктов до исправленных версий.
Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.
Подробнее:
CVE-2025-20309
? Удаление произвольных файлов в плагине Forminator для WordPress
▶ CVE-2025-6463
Об уязвимости:
В плагине Forminator для WordPress во всех версиях до 1.44.2 включительно обнаружена уязвимость, связанная с недостаточной фильтрацией и проверкой входных данных, а также с небезопасной реализацией логики удаления файлов на стороне сервера. Проблема связана с функцией save_entry_fields()
, которая сохраняет значения всех полей формы, включая пути к файлам, без проверки типа поля.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, удалять произвольные файлы на веб-сайте.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление плагина Forminator до исправленной версии 1.44.3.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-6463
? RCE-уязвимость в Wing FTP Server
▶ CVE-2025-47812
Об уязвимости:
В сервере Wing FTP Server во всех версиях до 7.4.4 обнаружена RCE-уязвимость, связанная с неправильной обработкой нулевых байт в имени пользователя при прохождении процедуры аутентификации в конечной точке loginok.html.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе на уровне root.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление сервера до исправленной версии 7.4.4.
Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.
Подробнее:
CVE-2025-47812
? Исправленные 0-day уязвимости в Microsoft
CVE-2025-49719 — уязвимость в Microsoft SQL Server, связанная с некорректной проверкой ввода, что позволяет потенциальному злоумышленнику, не прошедшему проверку подлинности, получить доступ к данным из неинициализированной памяти.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов. Всем пользователям необходимо как можно скорее провести обновление сервера до исправленной версии.
▶ Эксплуатируемые 0-day уязвимости в Microsoft SharePoint Server или цепочка атак ToolShell
Опубликована проверка концепции уязвимостей, которая доступна по ссылке.
?Цепочка уязвимостей CVE-2025-49704 и CVE-2025-49706 позволяет потенциальному злоумышленнику обходить механизмы защиты и запускать вредоносный код на уязвимых серверах.
? CVE-2025-49704
Об уязвимости:
В локальных серверах Microsoft SharePoint Enterprise Server 2016 и Microsoft SharePoint Server 2019 обнаружена RCE-уязвимость, связанная с неправильным контролем за генерацией кода.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код на сервере.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 балла.
? CVE-2025-49706
Об уязвимости:
В локальных серверах Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Server 2019, Microsoft SharePoint Server Subscription Edition обнаружена уязвимость, связанная с обходом системы аутентификации.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, осуществлять подмену данных в сети.
Оценка уязвимости по шкале CVSS 4.0 — 6.9 баллов.
?В традиционный Patch Tuesday компанией Microsoft были исправлены уязвимости описанные выше, но на горизонте сразу возникли CVE-2025-53770 и CVE-2025-53771, открывшие новые возможности для атак.
? CVE-2025-53770
Об уязвимости:
В локальных серверах Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Server 2019, Microsoft SharePoint Server Subscription Edition обнаружена уязвимость, связанная с десериализацией ненадежных данных.
Опубликована проверка концепции уязвимостей, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на сервере.
Исправление:
Всем пользователям необходимо как можно скорее принять меры по устранению уязвимости, пока Microsoft готовит комплексное обновление для ее устранения (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
? CVE-2025-53771
Об уязвимости:
В локальных серверах Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Server 2019, Microsoft SharePoint Server Subscription Edition обнаружена уязвимость, связанная с ошибкой обхода пути.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, осуществлять подмену данных в сети.
Исправление:
Всем пользователям необходимо как можно скорее установить исправление для уязвимых серверов.
Оценка уязвимости по шкале CVSS 4.0 — 6.9 баллов.
? Исправленная 0-day уязвимость в Google Chrome
▶ CVE-2025-6558
Об уязвимости:
В Google Chrome во всех версиях до 138.0.7204.157 обнаружена уязвимость в компонентах ANGLE и GPU браузера, связанная с недостаточной проверкой пользовательского ввода.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выйти из песочницы с помощью специально созданной HTML-страницы.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера до исправленной версии 138.0.7204.157.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-6558
? Критическая уязвимость в Fortinet FortiWeb
▶ CVE-2025-25257
Об уязвимости:
В ПО FortiWeb компании Fortinet версий с 7.6.0 по 7.6.3, с 7.4.0 по 7.4.7, с 7.2.0 по 7.2.10 и с 7.0.0 по 7.0.10 обнаружена уязвимость внедрения SQL-кода в функции get_fabric_user_by_token()
при условии содержания в запросе заголовка Authorization: Bearer с токеном, в котором и есть полезная нагрузка.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при обработке специально созданных HTTP/HTTPS-запросов с заголовком Authorization, содержащим Bearer-токен, внедрять SQL-код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих продуктов до исправленных версий 7.6.4, 7.4.8, 7.2.11 и 7.0.11 (и более поздних).
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-25257
? Исправленная 0-day уязвимость в CrushFTP
▶ CVE-2025-54309
Об уязвимости:
В файловом сервере CrushFTP до версий 10.8.5 и до 11.3.4_23 обнаружена уязвимость, связанная с неправильной проверкой HTTPS-запросов через механизм AS2. Успех эксплуатации возможен только в случае не использования DMZ.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обходить проверку подлинности через протокол HTTPS и получить доступ к серверу с привилегиями администратора.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление сервера CrushFTP до исправленных версий 10.8.5_12 и 11.3.4_26.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-54309
? Внедрение произвольных команд в mcp-remote
▶ CVE-2025-6514
Об уязвимости:
В инструменте с открытым исходным кодом mcp-remote во всех версиях от 0.0.5 до 0.1.15 обнаружена уязвимость, связанная с неправильной нейтрализацией специальных символов, что позволяет внедрять команды на этапе инициализации и авторизации соединения.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные команды при условии подключения к небезопасному MCP-серверу.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление библиотеки до исправленной версии 0.1.16.
Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.
Подробнее:
CVE-2025-6514
? Критическая уязвимость в Cisco ISE, Cisco ISE-PIC
▶ CVE-2025-20337
Об уязвимости:
В API Cisco ISE и Cisco ISE-PIC версий 3.3 и 3.4 обнаружена уязвимость, связанная с недостаточной проверкой вводимых пользователем данных.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправив специально подготовленный запрос API, выполнять произвольный код на уязвимом устройстве с правами root.
Исправление:
Всем пользователям остается как можно скорее провести обновление своих продуктов до версий 3.3 исправление 7 и 3.4 исправление 2.
Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.
Подробнее:
CVE-2025-20337
? Побег из контейнера в Nvidia Container Toolkit
▶ CVE-2025-23266
Об уязвимости:
В Nvidia Container Toolkit во всех версиях до 1.17.7 включительно и GPU Operator во всех версиях до 25.3.0 включительно обнаружена уязвимость, связанная с небезопасной обработкой хука Open Container Initiative (OCI) enable-cuda-compat
.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет злоумышленнику создать специальный контейнер, который заставит привилегированный хук на узле выполнять произвольный код, что приведет к выходу из контейнера и полной компрометации узла.
Исправление:
Всем пользователям остается как можно скорее провести обновление своих продуктов до версий 1.17.8 и 25.3.1 (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.
Подробнее:
CVE-2025-23266