⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за август 2025 года.
Подведем вместе итоги последнего летнего месяца, поехали!

Навигация по уязвимостям
➡️ Исправленные 0-day уязвимости в Trend Micro Apex One
➡️ Активно используемая в фишинговых атаках уязвимость в WinRAR требует срочного обновления ПО
➡️ Исправленные уязвимости в Microsoft
➡️ Критическая уязвимость в Cisco Secure FMC
➡️ Критические уязвимости в продуктах Fortinet
➡️ Исправленная 0-day уязвимость в Apple
➡️ Критическая уязвимость в Docker Desktop
➡️ Исправленная 0-day уязвимость в Citrix
? Исправленные 0-day уязвимости в Trend Micro Apex One
▶ CVE-2025-54948 и CVE-2025-54987
Об уязвимостях:
В ПО Trend Micro Apex One в Management Server локальной версии 20216 и Management Server версии 14039 и ниже обнаружены уязвимости, связанные с внедрением команд ОС в локальную консоль управления Apex One.
Эксплуатация:
Уязвимости позволяют злоумышленнику, получившему локальный доступ к консоли управления, выполнять произвольные команды на уязвимых серверах.
Исправление:
Всем пользователям необходимо как можно скорее установить исправление для уязвимых систем (подробнее).
Оценка уязвимостей по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-54948
CVE-2025-54987
? Активно используемая в фишинговых атаках уязвимость в WinRAR требует срочного обновления ПО
▶ CVE-2025-8088
Об уязвимости:
В архиваторе WinRAR для Windows до версии 7.13 обнаружена уязвимость типа Path Traversal в библиотеке UNRAR.dll, связанная с некорректной проверкой пути к каталогу с ограниченным доступом.
Эксплуатация:
Уязвимость позволяет злоумышленнику создать специально сформированный архив, который при распаковке записывает файлы за пределами целевой директории, что может привести к размещению исполняемых файлов в произвольных каталогах (например, в папке автозагрузки), игнорируя директорию, выбранную пользователем и, при выполнении определённых условий, к выполнению произвольного кода после распаковки архива.
Исправление:
Архиватор не имеет встроенной функции автоматического обновления, поэтому всем пользователям необходимо как можно скорее провести обновление до исправленной версии 7.13 (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.4 балла.
Подробнее:
CVE-2025-8088
? Исправленные уязвимости в Microsoft
В традиционный Patch Tuesday компанией Microsoft было исправлено 107 уязвимостей. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.
▶ Исправленная 0-day уязвимость CVE-2025-53779
Об уязвимости:
В Windows Kerberos обнаружена уязвимость типа Relative Path Traversal.
Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности и обладающему предварительным контролем над определёнными атрибутами функции dMSA (msds-groupMSAMembership
и msds-ManagedAccountPrecededByLink
), повысить привилегии до администратора домена на контроллере домена под управлением ОС Windows Server 2025.
Оценка уязвимости по шкале CVSS 4.0 — 8.6 баллов.
Подробнее:
CVE-2025-53779
▶ Исправленные критические уязвимости
CVE-2025-50165 — RCE-уязвимость в Microsoft Graphics Component позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код с помощью вредоносных изображений JPEG, встроенных в документы.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.CVE-2025-53766 — RCE-уязвимость в графической подсистеме Windows GDI+ позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код. Успех эксплуатации зависит от пользователя, который должен скачать и открыть документ, содержащий специально созданный файл, или перейти на вредоносную веб-страницу.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
? Критическая уязвимость в Cisco Secure FMC
▶ CVE-2025-20265
Об уязвимости:
В Cisco Secure Firewall Management Center (FMC) в реализации подсистемы RADIUS обнаружена уязвимость, связанная с недостаточной обработкой пользовательского ввода при прохождении процедуры аутентификации. Затронуты 7.0.7 и 7.7.0 версии продукта при условии включенной аутентификации RADIUS.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, внедрять произвольные команды оболочки, которые выполняются устройством.
Исправление:
Всем пользователям остается как можно скорее провести обновление своих продуктов (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.
Подробнее:
CVE-2025-20265
? Критические уязвимости в продуктах Fortinet
▶ CVE-2025-25256
Об уязвимости:
В SIEM-системе FortiSIEM в версиях с 7.3.0 по 7.3.1, с 7.2.0 по 7.2.5, с 7.1.0 по 7.1.7, с 7.0.0 по 7.0.3 и до версии 6.7.9 обнаружена уязвимость, связанная с неправильной нейтрализацией специальных символов.
Опубликована демонстрация проверки концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС с помощью специально созданных запросов CLI.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление FortiSIEM до исправленных версий 7.3.2, 7.2.6, 7.1.8, 7.0.4 и 6.7.10.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-25256
▶ FortMajeure или CVE-2025-52970
Об уязвимости:
В брандмауэре FortiWeb компании Fortinet версий до 7.6.3, до 7.4.7, до 7.2.10, до 7.0.10 обнаружена уязвимость, связанная с недостаточной проверкой параметра Era, что позволяет задать произвольный индекс, выходящий за пределы ожидаемых значений, и приводит к чтению за пределами допустимого диапазона.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти процедуру аутентификации на уязвимых устройствах и выполнить вход в систему от имени произвольного пользователя, в том числе с привилегиями администратора.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих продуктов до исправленных версий 7.6.4, 7.4.8, 7.2.11, 7.0.11 (и более поздних).
Оценка уязвимости по шкале CVSS 4.0 — 9.2 балла.
Подробнее:
CVE-2025-52970
? Исправленная 0-day уязвимость в Apple
▶ CVE-2025-43300
Об уязвимости:
В продуктах Apple в фреймворке Image I/O обнаружена уязвимость, связанная с записью за пределами выделенного буфера памяти.
Затронуты следующие продукты:
iPhone XS и более поздние модели
iPad Pro 13 дюймов
iPad Pro 12,9 дюйма 3-го поколения и более поздние
iPad Pro 11 дюймов 1-го поколения и более поздние
iPad Air 3-го поколения и более поздние
iPad 7-го поколения и более поздние
iPad mini 5-го поколения и более поздние
iPad Pro 12,9 дюйма 2-го поколения
iPad Pro 10,5 дюйма
iPad 6-го поколения
Mac под управлением macOS Sequoia, Sonoma и Ventura
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет злоумышленнику записывать данные за пределами выделенного буфера памяти, что может привести к повреждению памяти и при определенных условиях к удаленному выполнению кода.
Исправление:
Всем пользователям рекомендуется обновить свои продукты до версий iOS 18.6.2 и iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 и macOS Ventura 13.7.8.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-43300
? Критическая уязвимость в Docker Desktop
▶ CVE-2025-9074
Об уязвимости:
В Docker Desktop для Windows и macOS в Docker Engine API обнаружена уязвимость типа SSRF, которая позволяет запускать вредоносные контейнеры и обходить режим Enhanced Container Isolation (ECI), что впоследствии позволяет скомпрометировать хост.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью двух HTTP-запросов получить несанкционированный доступ к файлам пользователей на хост-системе и подменять системные DLL-библиотеки, что может привести к полному захвату устройства.
Исправление:
Всем пользователям остается как можно скорее провести обновление Docker Desktop до исправленной версии 4.44.3.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-9074
? Исправленная 0-day уязвимость в Citrix
▶ CVE-2025-7775
Об уязвимости:
В NetScaler ADC и NetScaler Gateway компании Citrix обнаружена RCE-уязвимость, связанная с переполнением памяти.
Затронуты следующие версии продуктов:
NetScaler ADC и NetScaler Gateway версий 14.1 до 14.1-47.48
NetScaler ADC и NetScaler Gateway версий 13.1 до 13.1-59.22
NetScaler ADC 13.1-FIPS и NDcPP до 13.1-37.241-FIPS и NDcPP
NetScaler ADC 12.1-FIPS и NDcPP до 12.1-55.330-FIPS и NDcPP
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системах.
Исправление:
Всем пользователям остается как можно скорее провести обновление продуктов до версий 14.1-47.48, 13.1-59.22 (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.2 балла.
Подробнее:
CVE-2025-7775