R-Vision выделил 13 наиболее критичных уязвимостей ноября 2025 года

4 декабря, 2025, 14:52

Аналитики R-Vision проанализировали уязвимости, выявленные в ноябре 2025 года, и составили список из 13 наиболее критичных, требующих первоочередного устранения. В обзор вошли уязвимости с высоким уровнем риска, подтверждённой эксплуатацией и особым интересом для специалистов по информационной безопасности.

Компания R-Vision опубликовала обзор наиболее критичных уязвимостей, выявленных в ноябре 2025 года. В список вошли 13 уязвимостей, которые требуют первоочередного устранения из-за высокого уровня риска и подтверждённых случаев эксплуатации.

Среди них выделена уязвимость в ядре Windows (CVE-2025-62215 | BDU:2025-14039), которая вызвана состоянием гонки (race conditions) при параллельном доступе к ресурсам ядра, что приводит к двойному освобождению памяти. В результате успешной эксплуатации злоумышленник может добиться повреждения памяти ядра и получить возможность перезаписывать критические области памяти. Подмена этих указателей позволяет перенаправить выполнение на произвольный код злоумышленника в контексте ядра, что приведет к повышению привилегий до уровня SYSTEM.Уязвимость уже эксплуатировалась в реальных атаках, а публичный PoC доступен на GitHub.

Также в обзор включена критическая уязвимость в межсетевом экране FortiWeb (CVE-2025-64446 | BDU:2025-14084), которая связана с обходом механизмов проверки доступа и позволяет неавторизованному злоумышленнику выполнять административные команды через специально сформированный POST-запрос на уязвимом устройстве. При эксплуатации уязвимости создается учетная запись с правами администратора, что приводит к полной компрометации системы. По данным Fortinet, уязвимость активно эксплуатируется, а эксплойт для неё продавался на даркфорумах.

Продолжение ниже

Боссы российского кибербеза

Кроме того, эксперты выявили цепочку из трёх уязвимостей в российском ПО TrueConf Server, которая может привести к полной компрометации сервера. По данным платформы СКИПА, около 30% из 11 000 экземпляров TrueConf в российском сегменте потенциально подвержены этой цепочке.

В ноябре участились атаки на уязвимость удалённого выполнения кода в Control Web Panel (CVE-2025-48703 | BDU:2025-07803), которая состоит из двух связанных ошибок, эксплуатируемых в одном POST-запросе к файловому менеджеру. Первая ошибка позволяет обойти аутентификацию путем указания в параметре currentPath пути к существующей директории пользователя на хосте (например, /home/username). Вторая ошибка заключается в недостаточной фильтрации shell-метасимволов в параметре t_total, что даёт возможность выполнить произвольные команды операционной системы. Как сообщается, уязвимость добавлена в Каталог известных эксплуатируемых уязвимостей (KEV) агентства CISA.

Также отмечена уязвимость в платформе 1С:Предприятие (BDU:2025-07182), позволяющая обойти проверку учётных записей и получить несанкционированный доступ. Как указывается, уязвимость продолжает эксплуатироваться, хотя публичный эксплойт не обнаружен.

Во всех случаях рекомендуется обновить ПО до версий, указанных вендорами.