Positive Technologies

Трендовые уязвимости

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Рейтинг уязвимости
Стала трендовой
Вендор
Уязвимый продукт
Критичный9.8
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2025-24813

Уязвимость в Apache Tomcat, позволяющая выполнить код удаленно. Связана с ошибкой в обработке и десериализации загружаемых файлов сессий. Эксплуатация уязвимости позволяет злоумышленнику, не прошедшему аутентификацию и имеющему сетевой доступ к серверу Apache Tomcat, загрузить на него произвольный файл для последующего выполнения. Для уязвимости существует общедоступный эксплойт. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:ApacheУязвимый продукт:Apache TomcatCVE ID:CVE-2025-24813Стала трендовой:28 марта 2025
Критичный9.8
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2025-1974

Уязвимость компонента Kubernetes Ingress NGINX Controller. Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику, имеющему сетевой доступ к контроллеру Ingress NGINX, добиться удаленного выполнения произвольного кода в контейнере контроллера при помощи отправки специально подготовленного запроса. Выполнение произвольного кода в Ingress NGINX Controller позвляет злоумышленнику получить полный контроль над кластером Kubernetes. Для уязвимости существует общедоступный эксплойт.

Вендор:KubernetesУязвимый продукт:Ingress-nginxCVE ID:CVE-2025-1974Стала трендовой:26 марта 2025
Высокий7.5
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVE-2025-24071

Уязвимость в проводнике операционных систем семейства Windows. Эксплуатация уязвимости позволяет злоумышленнику получить NTLM-хеш пользователя. Для эксплуатации уязвимости атакующему необходимо убедить пользователя распаковать вредоносный архив. При распаковке вредоносного архива проводник Windows автоматически инициирует запрос на SMB-аутентификацию к контролируемому злоумышленником SMB-серверу, что приводит к утечке NTLM-хеша пользователя. Для уязвимости существует общедоступный эксплойт.

Вендор:MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2025-24071Стала трендовой:19 марта 2025
Высокий7.8
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-24985

Целочисленное переполнение или циклический возврат в драйвере Fast FAT Windows позволяет неавторизованному злоумышленнику, действующему удаленно, выполнить произвольный код локально в системе. Для эксплуатации уязвимости требуются действия со стороны пользователя. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows, Windows ServerCVE ID:CVE-2025-24985Стала трендовой:12 марта 2025
Высокий7
AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-24983

Уязвимость в подсистеме ядра Windows Win32, связанная с использованием памяти после ее освобождения. Эксплуатация уязвимости позволяет злоумышленнику повысить уровень своих привилегий до системных (SYSTEM). Для эксплуатации уязвимости атакующему необходимо выиграть в состоянии гонки. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows, Windows ServerCVE ID:CVE-2025-24983Стала трендовой:12 марта 2025
Высокий7
AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-26633

Уязвимость, связанная с некорректной нейтрализацией данных в консоли управления Microsoft, которая позволяет злоумышленникам обойти защитные механизмы. Для эксплуатации уязвимости злоумышленники могут использовать фишинг (например, электронные письма с вредоносными вложениями или ссылками на вредоносные сайты). Для эксплуатации уязвимости требуются действия со стороны пользователя. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows, Windows ServerCVE ID:CVE-2025-26633Стала трендовой:12 марта 2025
Высокий7.8
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-24993

Переполнение буфера динамической памяти (кучи) в файловой системе Windows NTFS позволяет неавторизованному злоумышленнику, действующему удаленно, выполнить код локально. Для эксплуатации уязвимости требуются действия со стороны пользователя. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows, Windows ServerCVE ID:CVE-2025-24993Стала трендовой:12 марта 2025
Высокий7.1
AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

CVE-2025-22226

Уязвимость в гипервизорах VMware ESXi и VMware Workstation, связанная с чтением данных за пределами выделенной памяти. Эксплуатация уязвимости позволяет злоумышленнику с административными привилегиями на виртуальной машине считать данные из памяти процесса VMX, что может привести к получению несанкционированного доступа к чувствительным данным. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:VMWareУязвимый продукт:Cloud foundation, Esxi, Telco cloud infrastructure, Telco cloud platform, WorkstationCVE ID:CVE-2025-22226Стала трендовой:10 марта 2025
Критичный9.3
AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

CVE-2025-22224

Состояние гонки, связанное с временем проверки и временем использования (ошибками синхронизации при использовании общего ресурса). Существует в гипервизорах VMware ESXi и VMware Workstation и приводит к записи за пределами границ. Эксплуатация уязвимости позволяет злоумышленнику с привилегиями локального администратора на виртуальной машине выполнить произвольный код в контексте процесса VMX, запущенного на узле. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:VMWareУязвимый продукт:Cloud foundation, Esxi, Telco cloud infrastructure, Telco cloud platform, WorkstationCVE ID:CVE-2025-22224Стала трендовой:10 марта 2025
Высокий8.2
AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

CVE-2025-22225

Уязвимость гипервизора VMware ESXi, связанная с записью произвольного значения в любое место и переполнением буфера. Эксплуатация уязвимости позволяет злоумышленнику с привилегиями в процессе VMX осуществить произвольную запись в ядро и выйти за пределы песочницы (изолированной среды виртуальной машины). Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:VMWareУязвимый продукт:Cloud foundation, Esxi, Telco cloud infrastructure, Telco cloud platformCVE ID:CVE-2025-22225Стала трендовой:10 марта 2025
  • 1
  • 2
  • 3
  • 4
  • 5
  • 18