вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Positive Technologies представила декабрьский дайджест трендовых уязвимостей
Все новости
10 декабря 2025
positive technologies

Positive Technologies представила декабрьский дайджест трендовых уязвимостей

Эксперты Positive Technologies отнесли к трендовым еще четыре уязвимости: это недостатки безопасности в ядре операционной системы Windows, панели управления веб-хостингом Control Web Panel (CWP), библиотеке для безопасного анализа и вычисления математических выражений expr-eval, и фрейм-ворке для создания веб-приложений Django.

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности в инфраструктуре компаний, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода. Выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями MaxPatrol VM, в которую информация об угрозах поступает в течение 12 часов с момента их появления.

Уязвимость в ядре Windows, связанная с повышением привилегий
PT-2025-46508 (CVE-2025-62215, CVSS — 7,0)

Уязвимость, согласно данным The Verge, потенциально может затрагивать около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows, таких как Windows 7 и Windows 8, а с октября 2025 — и Windows 10.

Успешная эксплуатация уязвимости позволяет злоумышленнику получить привилегии SYSTEM — полный контроль над уязвимой системой. Вектор эксплуатации локальный — злоумышленник должен заполучить первоначальный доступ к системе, например, при помощи фишинга или социальной инженерии, или проэксплуатировав другой недостаток безопасности.

Для того, чтобы защититься, пользователям необходимо установить обновления безопасности, которые представлены на официальных страницах Microsoft.

Уязвимость в Control Web Panel, связанная с удаленным выполнением кода
PT-2025-26757 (CVE-2025-48703, CVSS — 9,0)

По данным мониторинга, проводимого экспертами Positive Technologies, в настоящее время насчитывается более 220 000 экземпляров CWP, подключённых к Интернету.

Эксплуатация уязвимости может позволить удаленному злоумышленнику выполнить произвольный код, что может привести к полной компрометации системы. Для успешной эксплуатации уязвимости аутентификация не требуется: атакующим достаточно знать или подобрать действительное имя пользователя без прав root.

Для того, чтобы защититься, пользователям необходимо обновить CWP до версии 0.9.8.1205 и более поздней.

Уязвимость в библиотеках expr-eval и expr-eval-fork, связанная с удаленным выполнением кода
PT-2025-45064 (CVE-2025-12735, CVSS — 9,8)

По сообщениям Bleeping Computer, еженедельно библиотеку expr-eval загружают на NPM¹ более 800 тысяч раз, а её форк expr-eval-fork — более 80 тысяч. Библиотека используется в онлайн-калькуляторах, инструментах моделирования, системах искусственного интеллекта и обработки естественного языка (NLP), анализирующих математические выражения из текстовых подсказок, и других.

Успешная эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный код. По сообщениям CERT-CC, это позволяет атакующему получить полный контроль над поведением программного обеспечения или полный доступ ко всей информации в уязвимой системе.

Ошибка была обнаружена исследователем безопасности Jangwoo Choe и впервые раскрыта 4 ноября 2025 года. На данный момент в проекте expr-eval недостаток безопасности находится в процессе исправления, в его форке expr-eval-fork она не полностью устранена. Безопасные версии должны появиться в соответствующей GHSA.

Внедрение SQL-кода² во фреймворке Django
PT-2025-45119 (CVE-2025-64459, CVSS — 9,1)

По данным 6sense, доля Django составляет около 33% среди всех веб-фреймворков, и он применяется более чем в 42 тысячах компаний. Ful.io отслеживает более 2,9 миллионов веб-сайтов Django.

Ошибка заключается в том, что методы, определяющие взаимодействия с базой данных в Django, уязвимы к SQL-инъекциям при использовании специально сформированного словаря в качестве аргумента параметров _connector или _negated. Эксплуатация уязвимости позволяет злоумышленнику выполнить произвольный SQL-запрос, что может привести к несанкционированному доступу к данным, обходу аутентификации или повышению привилегий.

Для того, чтобы защититься, пользователям необходимо обновить Django до одной из исправленных версий (5.2.8, 5.1.14 и 4.2.26). Более ранние, неподдерживаемые версии Django (такие как 5.0.x, 4.1.x и 3.2.x) не проверялись и могут быть уязвимы.

Не стоит забывать и об исправлении других уязвимостей, которые также могут нанести непоправимый вред организации. Узнавать об актуальных недостатках безопасности можно на странице трендовых уязвимостей и портале dbugs, в котором аккумулируются данные об уязвимостях в программном обеспечении и оборудовании производителей со всего мира, а также рекомендации вендоров по устранению пробелов в защите.


¹ npm — это менеджер пакетов, который является стандартным инструментом для среды выполнения JavaScript Node.js.

² SQL-инъекция — уязвимость, позволяющая атакующему внедрять в запрос произвольный код на языке SQL для манипулирования базой данных и получения доступа к потенциально ценной информации.


Источник: Positive Technologies

 

Поделиться

Другие новости

21 января
Axoft взял «серебро» в номинации «Лучший финансовый департамент года 2025»
Департамент корпоративных финансов Axoft завоевал серебряную награду в номинации «Лучший финансовый департамент 2025» национальной премии «Финансовый директор года».
20 января
Серверы OpenYard прошли сертификацию с платформой VMmanager
Российский производитель серверного оборудования OpenYard и разработчик инфраструктурного ПО ISPsystem (входит в «Группу Астра») подтвердили совместимость серверов OpenYard RS101I, RS201I, RS102I и RS202I с платформой управления серверной виртуализацией VMmanager.
20 января
Подробный обзор функциональности «Ассистента 6» на портале Anti-Malware.ru
В статье подробно рассмотрены ключевые возможности системы, её инструменты для безопасного удалённого доступа и администрирования, а также преимущества использования в корпоративных и государственных ИТ-инфраструктурах.
20 января
Allora.BotSensor - детектор автоответчиков и умных помощников
В декабре 2025 года компания AAG IT Pro завершила разработку и успешно испытала в промышленном контуре функционал, позволяющий определять автоответчики и умные помощники при совершении исходящих звонков.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее