⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за август 2025 года.
Подведем вместе итоги последнего летнего месяца, поехали!


Навигация по уязвимостям
➡️ Исправленные 0-day уязвимости в Trend Micro Apex One
➡️ Активно используемая в фишинговых атаках уязвимость в WinRAR требует срочного обновления ПО
➡️ Исправленные уязвимости в Microsoft
➡️ Критическая уязвимость в Cisco Secure FMC
➡️ Критические уязвимости в продуктах Fortinet
➡️ Исправленная 0-day уязвимость в Apple
➡️ Критическая уязвимость в Docker Desktop
➡️ Исправленная 0-day уязвимость в Citrix

? Исправленные 0-day уязвимости в Trend Micro Apex One

▶ CVE-2025-54948 и CVE-2025-54987

Об уязвимостях:
В ПО Trend Micro Apex One в Management Server локальной версии 20216 и Management Server версии 14039 и ниже обнаружены уязвимости, связанные с внедрением команд ОС в локальную консоль управления Apex One.

Эксплуатация:
Уязвимости позволяют злоумышленнику, получившему локальный доступ к консоли управления, выполнять произвольные команды на уязвимых серверах.

Исправление:
Всем пользователям необходимо как можно скорее установить исправление для уязвимых систем (подробнее).

Оценка уязвимостей по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-54948
CVE-2025-54987

? Активно используемая в фишинговых атаках уязвимость в WinRAR требует срочного обновления ПО

▶ CVE-2025-8088

Об уязвимости:
В архиваторе WinRAR для Windows до версии 7.13 обнаружена уязвимость типа Path Traversal в библиотеке UNRAR.dll, связанная с некорректной проверкой пути к каталогу с ограниченным доступом.

Эксплуатация:
Уязвимость позволяет злоумышленнику создать специально сформированный архив, который при распаковке записывает файлы за пределами целевой директории, что может привести к размещению исполняемых файлов в произвольных каталогах (например, в папке автозагрузки), игнорируя директорию, выбранную пользователем и, при выполнении определённых условий, к выполнению произвольного кода после распаковки архива.

Исправление:
Архиватор не имеет встроенной функции автоматического обновления, поэтому всем пользователям необходимо как можно скорее провести обновление до исправленной версии 7.13 (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.4 балла.

Подробнее:
CVE-2025-8088

? Исправленные уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft было исправлено 107 уязвимостей. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленная 0-day уязвимость CVE-2025-53779

Об уязвимости:
В Windows Kerberos обнаружена уязвимость типа Relative Path Traversal.

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности и обладающему предварительным контролем над определёнными атрибутами функции dMSA (msds-groupMSAMembership и msds-ManagedAccountPrecededByLink), повысить привилегии до администратора домена на контроллере домена под управлением ОС Windows Server 2025.

Оценка уязвимости по шкале CVSS 4.0 — 8.6 баллов.

Подробнее:
CVE-2025-53779

▶ Исправленные критические уязвимости

  • CVE-2025-50165 — RCE-уязвимость в Microsoft Graphics Component позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код с помощью вредоносных изображений JPEG, встроенных в документы.
    Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

  • CVE-2025-53766 — RCE-уязвимость в графической подсистеме Windows GDI+ позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код. Успех эксплуатации зависит от пользователя, который должен скачать и открыть документ, содержащий специально созданный файл, или перейти на вредоносную веб-страницу.
    Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

? Критическая уязвимость в Cisco Secure FMC

▶ CVE-2025-20265

Об уязвимости:
В Cisco Secure Firewall Management Center (FMC) в реализации подсистемы RADIUS обнаружена уязвимость, связанная с недостаточной обработкой пользовательского ввода при прохождении процедуры аутентификации. Затронуты 7.0.7 и 7.7.0 версии продукта при условии включенной аутентификации RADIUS.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, внедрять произвольные команды оболочки, которые выполняются устройством.

Исправление:
Всем пользователям остается как можно скорее провести обновление своих продуктов (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.

Подробнее:
CVE-2025-20265

? Критические уязвимости в продуктах Fortinet

▶ CVE-2025-25256

Об уязвимости:
В SIEM-системе FortiSIEM в версиях с 7.3.0 по 7.3.1, с 7.2.0 по 7.2.5, с 7.1.0 по 7.1.7, с 7.0.0 по 7.0.3 и до версии 6.7.9 обнаружена уязвимость, связанная с неправильной нейтрализацией специальных символов.

Опубликована демонстрация проверки концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС с помощью специально созданных запросов CLI.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление FortiSIEM до исправленных версий 7.3.2, 7.2.6, 7.1.8, 7.0.4 и 6.7.10.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-25256

▶ FortMajeure или CVE-2025-52970

Об уязвимости:
В брандмауэре FortiWeb компании Fortinet версий до 7.6.3, до 7.4.7, до 7.2.10, до 7.0.10 обнаружена уязвимость, связанная с недостаточной проверкой параметра Era, что позволяет задать произвольный индекс, выходящий за пределы ожидаемых значений, и приводит к чтению за пределами допустимого диапазона.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти процедуру аутентификации на уязвимых устройствах и выполнить вход в систему от имени произвольного пользователя, в том числе с привилегиями администратора.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих продуктов до исправленных версий 7.6.4, 7.4.8, 7.2.11, 7.0.11 (и более поздних).

Оценка уязвимости по шкале CVSS 4.0 — 9.2 балла.

Подробнее:
CVE-2025-52970

? Исправленная 0-day уязвимость в Apple 

▶ CVE-2025-43300

Об уязвимости:
В продуктах Apple в фреймворке Image I/O обнаружена уязвимость, связанная с записью за пределами выделенного буфера памяти.

Затронуты следующие продукты:

  • iPhone XS и более поздние модели

  • iPad Pro 13 дюймов

  • iPad Pro 12,9 дюйма 3-го поколения и более поздние

  • iPad Pro 11 дюймов 1-го поколения и более поздние

  • iPad Air 3-го поколения и более поздние

  • iPad 7-го поколения и более поздние

  • iPad mini 5-го поколения и более поздние

  • iPad Pro 12,9 дюйма 2-го поколения

  • iPad Pro 10,5 дюйма

  • iPad 6-го поколения

  • Mac под управлением macOS Sequoia, Sonoma и Ventura

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет злоумышленнику записывать данные за пределами выделенного буфера памяти, что может привести к повреждению памяти и при определенных условиях к удаленному выполнению кода.

Исправление:
Всем пользователям рекомендуется обновить свои продукты до версий iOS 18.6.2 и iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 и macOS Ventura 13.7.8.

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-43300

? Критическая уязвимость в Docker Desktop

▶ CVE-2025-9074

Об уязвимости:
В Docker Desktop для Windows и macOS в Docker Engine API обнаружена уязвимость типа SSRF, которая позволяет запускать вредоносные контейнеры и обходить режим Enhanced Container Isolation (ECI), что впоследствии позволяет скомпрометировать хост.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью двух HTTP-запросов получить несанкционированный доступ к файлам пользователей на хост-системе и подменять системные DLL-библиотеки, что может привести к полному захвату устройства.

Исправление:
Всем пользователям остается как можно скорее провести обновление Docker Desktop до исправленной версии 4.44.3.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-9074

? Исправленная 0-day уязвимость в Citrix

▶ CVE-2025-7775

Об уязвимости:
В NetScaler ADC и NetScaler Gateway компании Citrix обнаружена RCE-уязвимость, связанная с переполнением памяти.

Затронуты следующие версии продуктов:

  • NetScaler ADC и NetScaler Gateway версий 14.1 до 14.1-47.48

  • NetScaler ADC и NetScaler Gateway версий 13.1 до 13.1-59.22

  • NetScaler ADC 13.1-FIPS и NDcPP до 13.1-37.241-FIPS и NDcPP

  • NetScaler ADC 12.1-FIPS и NDcPP до 12.1-55.330-FIPS и NDcPP

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системах.

Исправление:
Всем пользователям остается как можно скорее провести обновление продуктов до версий 14.1-47.48, 13.1-59.22 (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.2 балла.

Подробнее:
CVE-2025-7775

Комментарии (0)