Обзор критических уязвимостей в Windows, VMware и других системах: как защититься

CyberSecureFox 🦊

Специалисты по кибербезопасности выявили 11 критических уязвимостей в широко используемом программном обеспечении, включая продукты Microsoft, VMware, Kubernetes и Apache Tomcat. Эти уязвимости требуют немедленного внимания, поскольку они либо уже активно эксплуатируются злоумышленниками, либо имеют высокий риск использования в ближайшем будущем.

Критические уязвимости в Windows

Особую озабоченность вызывают шесть уязвимостей в системах Windows, потенциально затрагивающих более миллиарда устройств. Наиболее серьезной является уязвимость в драйвере мини-фильтра Windows Cloud Files (CVE-2024-30085) с оценкой CVSS 7,8, позволяющая злоумышленникам получить привилегии уровня SYSTEM. Также критическими являются уязвимости в подсистеме ядра Win32 (CVE-2025-24983) и файловой системе NTFS (CVE-2025-24993), способные привести к повышению привилегий и удаленному выполнению кода.

Угрозы для виртуализации VMware

В продуктах VMware обнаружены три серьезные уязвимости, затрагивающие более 40 000 публично доступных узлов ESXi. Наиболее опасной является CVE-2025-22224 (CVSS 9,3) в высокоскоростном интерфейсе гипервизоров, позволяющая злоумышленнику с правами администратора виртуальной машины получить контроль над всем гипервизором.

Уязвимости в Kubernetes и Apache Tomcat

Особого внимания заслуживает критическая уязвимость в Ingress NGINX Controller (CVE-2025-1974) с максимальной оценкой CVSS 9,8, затрагивающая более 6500 кластеров Kubernetes. В Apache Tomcat выявлена уязвимость (CVE-2025-24813) того же уровня опасности, позволяющая осуществить удаленное выполнение кода через механизм десериализации.

Рекомендации по защите

Для минимизации рисков необходимо оперативно установить все доступные обновления безопасности. Для систем Windows критически важно применить патчи для CVE-2024-30085 и связанных уязвимостей. Пользователям VMware рекомендуется обновить VMware Workstation до версии 17.6.3 и VMware Fusion до 13.6.3. Администраторам Apache Tomcat следует перейти на версии 9.0.99, 10.1.35 или 11.0.3. Дополнительно рекомендуется усилить контроль доступа и мониторинг систем.

Учитывая серьезность выявленных уязвимостей и широкий охват затронутых систем, организациям необходимо принять срочные меры по обновлению программного обеспечения и внедрению дополнительных мер защиты. Промедление с устранением этих уязвимостей может привести к серьезным последствиям для безопасности корпоративной инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.