⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за июль 2025 года.
Подведем вместе итоги второго летнего месяца, поехали!


Навигация по уязвимостям
➡️ Забытые учетные данные root в продуктах Cisco
➡️ Удаление произвольных файлов в плагине Forminator для WordPress
➡️ RCE-уязвимость в Wing FTP Server
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Исправленная 0-day уязвимость в Google Chrome
➡️ Критическая уязвимость в Fortinet FortiWeb
➡️ Исправленная 0-day уязвимость в CrushFTP
➡️ Внедрение произвольных команд в mcp-remote
➡️ Критическая уязвимость в Cisco ISE, Cisco ISE-PIC
➡️ Побег из контейнера в Nvidia Container Toolkit

? Забытые учетные данные root в продуктах Cisco

▶ CVE-2025-20309

Об уязвимости:
В Cisco Unified Communications Manager (Unified CM) и Cisco Unified Communications Manager Session Management Edition (Unified CM SME) в версиях с 15.0.1.13010-1 по 15.0.1.13017-1 включительно обнаружена уязвимость, связанная с наличием встроенных учетных данных для учетной записи root, которые предназначались для использования во время разработки и тестирования.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, получившему доступ к сети со встроенными учетными данными через порт SSH, выполнять произвольные команды с привилегиями root.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление продуктов до исправленных версий.

Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.

Подробнее:
CVE-2025-20309

? Удаление произвольных файлов в плагине Forminator для WordPress

▶ CVE-2025-6463

Об уязвимости:
В плагине Forminator для WordPress во всех версиях до 1.44.2 включительно обнаружена уязвимость, связанная с недостаточной фильтрацией и проверкой входных данных, а также с небезопасной реализацией логики удаления файлов на стороне сервера. Проблема связана с функцией save_entry_fields(), которая сохраняет значения всех полей формы, включая пути к файлам, без проверки типа поля.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, удалять произвольные файлы на веб-сайте.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление плагина Forminator до исправленной версии 1.44.3.

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-6463

? RCE-уязвимость в Wing FTP Server 

▶ CVE-2025-47812

Об уязвимости:
В сервере Wing FTP Server во всех версиях до 7.4.4 обнаружена RCE-уязвимость, связанная с неправильной обработкой нулевых байт в имени пользователя при прохождении процедуры аутентификации в конечной точке loginok.html.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе на уровне root.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление сервера до исправленной версии 7.4.4.

Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.

Подробнее:
CVE-2025-47812

? Исправленные 0-day уязвимости в Microsoft 

  • CVE-2025-49719 — уязвимость в Microsoft SQL Server, связанная с некорректной проверкой ввода, что позволяет потенциальному злоумышленнику, не прошедшему проверку подлинности, получить доступ к данным из неинициализированной памяти.
    Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов. Всем пользователям необходимо как можно скорее провести обновление сервера до исправленной версии.

▶ Эксплуатируемые 0-day уязвимости в Microsoft SharePoint Server или цепочка атак ToolShell

Опубликована проверка концепции уязвимостей, которая доступна по ссылке.

?Цепочка уязвимостей CVE-2025-49704 и CVE-2025-49706 позволяет потенциальному злоумышленнику обходить механизмы защиты и запускать вредоносный код на уязвимых серверах.

? CVE-2025-49704

Об уязвимости:
В локальных серверах Microsoft SharePoint Enterprise Server 2016 и Microsoft SharePoint Server 2019 обнаружена RCE-уязвимость, связанная с неправильным контролем за генерацией кода.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код на сервере.

Оценка уязвимости по шкале CVSS 4.0 — 8.7 балла.

? CVE-2025-49706

Об уязвимости:
В локальных серверах Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Server 2019, Microsoft SharePoint Server Subscription Edition обнаружена уязвимость, связанная с обходом системы аутентификации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, осуществлять подмену данных в сети.

Оценка уязвимости по шкале CVSS 4.0 — 6.9 баллов.

?В традиционный Patch Tuesday компанией Microsoft были исправлены уязвимости описанные выше, но на горизонте сразу возникли CVE-2025-53770 и CVE-2025-53771, открывшие новые возможности для атак.

? CVE-2025-53770

Об уязвимости:
В локальных серверах Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Server 2019, Microsoft SharePoint Server Subscription Edition обнаружена уязвимость, связанная с десериализацией ненадежных данных.

Опубликована проверка концепции уязвимостей, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на сервере.

Исправление:
Всем пользователям необходимо как можно скорее принять меры по устранению уязвимости, пока Microsoft готовит комплексное обновление для ее устранения (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

? CVE-2025-53771

Об уязвимости:
В локальных серверах Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Server 2019, Microsoft SharePoint Server Subscription Edition обнаружена уязвимость, связанная с ошибкой обхода пути.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, осуществлять подмену данных в сети.

Исправление:
Всем пользователям необходимо как можно скорее установить исправление для уязвимых серверов.

Оценка уязвимости по шкале CVSS 4.0 — 6.9 баллов.

? Исправленная 0-day уязвимость в Google Chrome

▶ CVE-2025-6558

Об уязвимости:
В Google Chrome во всех версиях до 138.0.7204.157 обнаружена уязвимость в компонентах ANGLE и GPU браузера, связанная с недостаточной проверкой пользовательского ввода.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выйти из песочницы с помощью специально созданной HTML-страницы.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера до исправленной версии 138.0.7204.157.

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-6558

? Критическая уязвимость в Fortinet FortiWeb

▶ CVE-2025-25257

Об уязвимости:
В ПО FortiWeb компании Fortinet версий с 7.6.0 по 7.6.3, с 7.4.0 по 7.4.7, с 7.2.0 по 7.2.10 и с 7.0.0 по 7.0.10 обнаружена уязвимость внедрения SQL-кода в функции get_fabric_user_by_token() при условии содержания в запросе заголовка Authorization: Bearer с токеном, в котором и есть полезная нагрузка.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при обработке специально созданных HTTP/HTTPS-запросов с заголовком Authorization, содержащим Bearer-токен, внедрять SQL-код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих продуктов до исправленных версий 7.6.4, 7.4.8, 7.2.11 и 7.0.11 (и более поздних).

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-25257

? Исправленная 0-day уязвимость в CrushFTP

▶ CVE-2025-54309

Об уязвимости:
В файловом сервере CrushFTP до версий 10.8.5 и до 11.3.4_23 обнаружена уязвимость, связанная с неправильной проверкой HTTPS-запросов через механизм AS2. Успех эксплуатации возможен только в случае не использования DMZ.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обходить проверку подлинности через протокол HTTPS и получить доступ к серверу с привилегиями администратора.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление сервера CrushFTP до исправленных версий 10.8.5_12 и 11.3.4_26.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-54309

? Внедрение произвольных команд в mcp-remote

▶ CVE-2025-6514

Об уязвимости:
В инструменте с открытым исходным кодом mcp-remote во всех версиях от 0.0.5 до 0.1.15 обнаружена уязвимость, связанная с неправильной нейтрализацией специальных символов, что позволяет внедрять команды на этапе инициализации и авторизации соединения.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные команды при условии подключения к небезопасному MCP-серверу.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление библиотеки до исправленной версии 0.1.16.

Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.

Подробнее:
CVE-2025-6514

? Критическая уязвимость в Cisco ISE, Cisco ISE-PIC

▶ CVE-2025-20337

Об уязвимости:
В API Cisco ISE и Cisco ISE-PIC версий 3.3 и 3.4 обнаружена уязвимость, связанная с недостаточной проверкой вводимых пользователем данных.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправив специально подготовленный запрос API, выполнять произвольный код на уязвимом устройстве с правами root.

Исправление:
Всем пользователям остается как можно скорее провести обновление своих продуктов до версий 3.3 исправление 7 и 3.4 исправление 2.

Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.

Подробнее:
CVE-2025-20337

? Побег из контейнера в Nvidia Container Toolkit

▶ CVE-2025-23266

Об уязвимости:
В Nvidia Container Toolkit во всех версиях до 1.17.7 включительно и GPU Operator во всех версиях до 25.3.0 включительно обнаружена уязвимость, связанная с небезопасной обработкой хука Open Container Initiative (OCI) enable-cuda-compat.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет злоумышленнику создать специальный контейнер, который заставит привилегированный хук на узле выполнять произвольный код, что приведет к выходу из контейнера и полной компрометации узла.

Исправление:
Всем пользователям остается как можно скорее провести обновление своих продуктов до версий 1.17.8 и 25.3.1 (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.

Подробнее:
CVE-2025-23266

Комментарии (0)