Трендовые уязвимости

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Идентификатор уязвимости
Рейтинг уязвимости
Стала трендовой
Вендор
Уязвимый продукт
Критический9.8

CVE-2025-53770

Уязвимость в Microsoft SharePoint Server, связанная с небезопасной десериализацией данных, позволяет злоумышленникам выполнить код по сети. Эксплуатация данной уязвимости позволяет неавторизованному злоумышленнику, имеющему сетевой доступ к серверу Microsoft SharePoint, загрузить на сервер сериализованный объект .NET для его последующего выполнения. Для уязвимости существует общедоступный (в открытом доступе) эксплойт. Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:SharePoint ServerCVE ID:CVE-2025-53770Стала трендовой:22 июля 2025
Без рейтинга

CVE-2025-48799

Уязвимость в службе обновления операционных систем семейства Windows, связанная с некорректным разрешением ссылки перед доступом к файлу («переход по ссылке»). Эксплуатация уязвимости позволяет авторизованному злоумышленнику получить привилегии SYSTEM на целевой системе.

Вендор:MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2025-48799Стала трендовой:10 июля 2025
Высокий8.8
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-33073

Уязвимость, связанная с некорректным управлением доступом, существует в SMB-клиенте операционных систем семейства Windows. Успешная эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить системные (SYSTEM) привилегии. Для уязвимости существует общедоступный (в открытом доступе) эксплойт.

Вендор:MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2025-33073Стала трендовой:16 июня 2025
Высокий8.8
AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-33053

Уязвимость, связанная с внешним управлением именем или путем файла, существует в компоненте WebDAV операционных систем семейства Windows. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему удаленно и не прошедшему аутентификацию, выполнить произвольный код с помощью специально сформированного .url-файла. Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2025-33053Стала трендовой:11 июня 2025
Без рейтинга

CVE-2025-49113

Уязвимость в веб-клиенте Roundcube Webmail связана с отсутствием проверки параметра _from в URL, что может привести к небезопасной десериализации объектов PHP. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему удаленно и прошедшему аутентификацию, выполнить произвольный код на сервере Roundcube Webmail.

Вендор:RoundcubeУязвимый продукт:Roundcube WebmailCVE ID:CVE-2025-49113Стала трендовой:4 июня 2025
Средний6.1
AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-27443

Уязвимость существует в функции CalendarInvite почтового сервера Zimbra Collaboration. Данная уязвимость, связанная с межсайтовым выполнением сценариев (XSS), позволяет злоумышленнику, не прошедшему аутентификацию, выполнить произвольный JavaScript-код в контексте сеанса жертвы с помощью электронного письма, содержащего специально сформированный заголовок календаря с встроенной XSS-нагрузкой. Зафиксированы случаи использования этой уязвимости в реальных атаках.

Вендор:SynacorУязвимый продукт:Zimbra Collaboration SuiteCVE ID:CVE-2024-27443Стала трендовой:29 мая 2025
Средний6.1
AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-11182

Уязвимость существует в почтовом сервере MDaemon. Данная уязвимость, связанная с обработкой HTML-кода в электронных письмах, позволяет злоумышленнику, действующему удаленно и не прошедшему аутентификацию, выполнить произвольный JavaScript-код в браузере жертвы. Для эксплуатации атакующему необходимо отправить специально сформированное письмо на почтовый сервер MDaemon и убедить пользователя открыть его в веб-интерфейсе MDaemon.

Вендор:MDaemonУязвимый продукт:MDaemon Email ServerCVE ID:CVE-2024-11182Стала трендовой:26 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-30400

Уязвимость существует в библиотеке ядра диспетчера окон рабочего стола (DWM Core Library) операционных систем семейства Windows. Эксплуатация этой уязвимости позволяет авторизованному злоумышленнику повысить уровень привилегий до системного (SYSTEM). Зафиксированы случаи использования этой уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows 10 (1809), Windows 10 (21H2), Windows 10 (22H2), Windows 11 (22H2), Windows 11 (23H2), Windows 11 (24H2), Windows Server 2019, Windows Server 2022, Windows Server 2022 (23H2), Windows Server 2025CVE ID:CVE-2025-30400Стала трендовой:14 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-32706

Уязвимость, связанная с некорректной проверкой входных данных, существует в драйвере файловой системы CLFS (Common Log File System) Windows. Эксплуатация данной уязвимости позволяет авторизованному злоумышленнику повысить уровень своих привилегий до системного (SYSTEM). Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2012 R2, Windows Server 2025, Windows 10 (x64), Windows 10 (x32), Windows 10 (1809), Windows 11 (22H2), Windows 10 (21H2), Windows 10 (22H2), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Server 2022 (23H2), Windows 10 (23H2), Windows 10 (24H2)CVE ID:CVE-2025-32706Стала трендовой:14 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-32701

Уязвимость, связанная с использованием памяти после ее освобождения, существует в драйвере файловой системы CLFS (Common Log File System) Windows. Эксплуатация данной уязвимости позволяет авторизованному злоумышленнику повысить уровень своих привилегий до системного (SYSTEM). Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2012 R2, Windows Server 2025, Windows 10 (x32), Windows 10 (x64), Windows 10 (1607), Windows 10 (1809), Windows 10 (21H2), Windows 10 (22H2), Windows 11 (22H2), Windows 11 (23H2), Windows 11 (24H2), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Server 2022 (23H2)CVE ID:CVE-2025-32701Стала трендовой:14 мая 2025
  • ...