По итогам анализа, проведенного в январе, мы анонсируем список уязвимостей, которые отнесли к списку трендовых. Это самые опасные недостатки безопасности, которые уже активно эксплуатируются злоумышленниками или могут быть использованы ими в ближайшее время. Рекомендуем проверить, устранены ли в компании и те трендовые уязвимости, о которых мы писали в предыдущих дайджестах.
Шесть уязвимостей были обнаружены в продуктах Microsoft. Три из них имеют критически высокий уровень опасности (CVE-2024-49112, CVE-2024-43468, CVE-2025-21298), еще три — высокий (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335).
Первая среди уязвимостей с критически высоким уровнем опасности позволяет выполнить удаленный код с помощью запроса DCE/RPC; вторая дает возможность повысить привилегии до уровня SYSTEM за счет выполнения произвольного SQL-запроса; благодаря третьей злоумышленник может добиться выполнения произвольного кода в системе при открытии жертвой специально созданного электронного письма.
Тройка уязвимостей высокого уровня опасности была обнаружена в компоненте Hyper-V NT Kernel Integration VSP. Эти уязвимости позволяют злоумышленнику повысить привилегии до уровня SYSTEM через переполнение буфера кучи или с помощью использования памяти после освобождения.
Эксплуатация критически опасной уязвимости в продуктах Fortinet (CVE-2024-55591) позволяет злоумышленнику получить привилегии уровня super-admin на сетевых устройствах под управлением FortiOS и FortiProxy с помощью специально созданных запросов к Node.js.
Уязвимость высокого уровня в 7-Zip (CVE-2025-0411) может привести к выполнению произвольного кода в процессе извлечения файлов из специально подготовленного архива.
Подробнее о перечисленных уязвимостях, случаях их эксплуатации и способах устранения читайте в дайджесте.