Спецпроекты

Безопасность

Аналитики R-Vision назвали наиболее опасные уязвимости 2025 года

Аналитики компании R-Vision провели анализ и выделили уязвимости, которые представляют наибольшую опасность в декабре 2025 г., а также подвели итоги разбора уязвимостей за 2025 г. Об этом CNews сообщили представители R-Vision.

Трендовые уязвимости декабря 2025 года

Уязвимость React CVE-2025-55182 | BDU:2025-15156 : Удаленное выполнение кода в React CVSS: 10 | вектор атаки: сетевой

В начале декабря 2025 г. была раскрыта критическая уязвимость в механизме React Server Components (RSC). Уязвимость возникает при использовании серверных функций (Server Actions), когда данные, пришедшие от пользователя по HTTP-запросу, ошибочно интерпретируются как внутренние доверенные серверные данные. Проблема связана с некорректной обработкой входящих данных при загрузке JavaScript-модулей на сервере. Уязвимость затрагивает пакеты react-server-dom-webpack, react-server-dom-parcel и react-server-dom-turbopack и проявляется при обработке специально сформированных входящих данных, содержащих параметр hasOwnProperty. Эксплуатация возможна удаленно без аутентификации путем отправки специально сформированного HTTP-запроса к уязвимой серверной функции и затрагивает приложения, использующие React RSC и Next.js с App Router.

5 декабря 2025 г. агентство CISA добавило уязвимость в каталог Known Exploited Vulnerabilities (KEV), подчеркнув необходимость оперативного устранения из-за подтвержденных случаев эксплуатации.

Успешная эксплуатация может привести к полной компрометации устройства, выполнению произвольного кода, краже данных или установке вредоносного ПО.

Для устранения уязвимости необходимо обновить React и связанные пакеты React Server Components (react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack) до версий, содержащих исправления уязвимости.

Уязвимость Windows CVE-2025-62221 | BDU:2025-15480 : Локальное повышение привилегий в Windows CVSS: 7.8 | Вектор атаки: локальный

Microsoft раскрыла критическую уязвимость в драйвере Windows Cloud Files Mini Filter Driver, которая активно эксплуатировалась злоумышленниками до выхода обновлений безопасности. Уязвимость связана с ошибкой типа Use-After-Free, возникающей из-за некорректного управления памятью в драйвере.

Эксплуатация уязвимости позволяет локальному злоумышленнику с низкими привилегиями повысить их до уровня SYSTEM, получив полный контроль над системой. Уязвимый компонент присутствует в Windows по умолчанию и используется независимо от установки облачных сервисов синхронизации файлов, что значительно расширяет число потенциально затронутых систем.

Уязвимость была добавлена агентством CISA в Каталог известных эксплуатируемых уязвимостей (KEV) с обязательным сроком устранения до 30 декабря 2025 г.

Локальное повышение привилегий до уровня SYSTEM позволяет атакующему полностью скомпрометировать хост - установить бэкдоры, отключить средства защиты и получить доступ к конфиденциальным данным. В корпоративной среде это может привести к краже учетных данных и последующему горизонтальному перемещению по сети и компрометации критичных сервисов.

9 декабря 2025 г. вендор выпустил обновление безопасности, рекомендуется как можно скорее установить его на все затронутые продукты.

Уязвимость Fortinet CVE-2025-59718 | BDU:2025-15540: Обход аутентификации SSO в нескольких продуктах Fortinet CVSS: 9.8 | Вектор атаки: сетевой

Данная критическая уязвимость, позволяющая выполнить обход аутентификации, затрагивает несколько продуктов Fortinet, в частности FortiOS, FortiWeb, FortiProxy и FortiSwitchManager. Атакующий может получить несанкционированный доступ без учетных данных, отправив злонамеренно созданный SAML-ответ из-за неправильной проверки криптографической подписи.

Эксплуатация уязвимости возможна в том случае если на вышеперечисленных продуктах включена настройка SSO FortiCloud для входа на административную панель через единый вход (Single Sign-On). Данная настройка по умолчанию отключена, но при регистрации устройства через FortiCare она включится автоматически.

Уязвимость добавлена в Каталог известных эксплуатируемых уязвимостей (KEV) 16 декабря 2025 г. с рекомендованным сроком устранения в семь дней (до 23 декабря 2025 г).

Успешная эксплуатация может позволить атакующему получить административный доступ и скомпрометировать устройство.

Для устранения необходимо обновить ПО до рекомендуемых версий.

Также нужно отключить настройку SSO FortiCloud. Это можно сделать двумя способами: через графический интерфейс, либо через CLI:

– Через GUI - Перейдите в раздел: Система –> Настройки. В разделе Single Sign-On найдите опцию FortiCloud SSO. Установите переключатель в положение Disable.

– Через CLI - используйте следующие команды config system global; set admin-forticloud-sso-login disable; end.

Наиболее громкие уязвимости по итогам 2025 года

В течение 2025 г. команда RVD оптимизировала свои процессы поиска, обработки и определения уязвимостей, которые мы называем «трендовыми». А благодаря внедрению процессов мониторинга уязвимостей в публичном пространстве и последующей автоматизации в настоящий момент более 60% уязвимостей, которые попадают в нашу «воронку», впоследствии получают статус «трендовой»

Команда последовательно анализировали трендовые уязвимости. На основе наработанной экспертизы в июле 2025 г. команда RVD опубликовала первый публичный дайджест по трендовым уязвимостям. Теперь настало время подвести итоги 2025 г.

По данным R-Vision, наибольшее количество критичных уязвимостей в 2025 году пришлось на продукты Microsoft (19,7%), Cisco (10,9%) и Google (10,9%).

Microsoft

Одной из самых опасных стала цепочка уязвимостей в Microsoft SharePoint Server (CVE-2025-53770 и CVE-2025-53771). Атака с помощью ToolShell проходит в три этапа. На первом этапе эксплуатируется уязвимость CVE-2025-53771, позволяющая обойти проверки аутентификации и получить доступ к системе. Далее используется уязвимость CVE-2025-53770: обладая привилегированным доступом, атакующий передает вредоносный код в теле запроса POST, что приводит к десериализации объекта в исполняемый код на сервере SharePoint и позволяет выполнять произвольные команды. На заключительном этапе применяется специализированная веб-оболочка для кражи ValidationKey и DecryptionKey, обеспечивающих проверку подлинности пользователей и защиту данных сессий, что дает злоумышленнику длительный контроль над системой и возможность запускать новые вредоносные программы на скомпрометированном сервере.

Еще одна критичная уязвимость была выявлена в Windows Server Update Services (CVE-2025-59287).

Удаленный атакующий может отправить специально сформированный SOAP-запрос, в котором вредоносный пейлоад передается в параметре AuthorizationCookie. После расшифровки содержимое параметра десериализуется как доверенный объект. Для успешной атаки не требуются учетные данные или взаимодействие с пользователями системы.

Эксперты R-Vision подчеркнули, что Microsoft остается самой распространенной ОС, поэтому необходимо следить за актуальностью установленных обновлений.

14 октября 2025 г. была завершена поддержка Windows 10. Чтобы обеспечивать получение актуальных обновлений, следует запланировать переход на Windows 11.

Cisco

Cерьезную угрозу в 2025 г. представляли уязвимости в продуктах Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD), цепочка CVE-2025-20362 и CVE-2025-20333.

Атакующий первично эксплуатируют уязвимость CVE-2025-20362 в веб-сервере VPN продуктов Cisco (ASA/FTD). Эксплуатация этой уязвимости дает неаутентифицированный доступ к защищенным устройствам. Полученный доступ используют для дальнейшей эксплуатации уязвимости CVE-2025-20333, которая приводит к ошибке переполнения буфера (CWE-120), что позволяет добиться удаленного выполнения кода с правами суперпользователя. Это может привести к компрометации всего устройства атакующими.

Согласно информации ShadowServer, количество уязвимых устройств снижалось крайне медленно, всего на 815 инсталляций за два месяца, что указывает на сложности получения обновлений, в том числе из-за прекращения поставок Cisco в России с марта 2022 г.

Google Chrome

Одной из наиболее опасных уязвимостей Google Chrome по итогам года стала CVE-2025-6558 в ядре Chromium. При этом данная уязвимость также встречалась и в других браузерах на базе ядра Chromium: Microsoft Edge, Opera, «Яндекс Браузер».

Уязвимость в модулях ANGLE и GPU позволяет атакующему выходить за рамки песочницы Chrome, используя низкоуровневые операции графического процессора, которые браузеры обычно изолируют.

Для эксплуатации уязвимости достаточно перейти на подготовленную веб-страницу без дополнительных действий от пользователя, что может привести к компрометации конечного устройства. Это упрощает путь начала целенаправленной атаки.

Короткая ссылка