Microsoft устранила 67 уязвимостей, включая уязвимость в WEBDAV
Microsoft выпустила исправления для 67 уязвимостей, включая одну zero-day в Web Distributed Authoring and Versioning (WEBDAV), которая уже эксплуатируется злоумышленниками. Из них 11 классифицированы как критические, 56 — как важные. Среди них — 26 уязвимостей удаленного выполнения кода, 17 уязвимостей раскрытия информации и 14 — повышения привилегий.
Уязвимость позволяет выполнить произвольный код, обманом заставив пользователя перейти по специально созданной ссылке. Ее обнаружили исследователи Check Point. Атака использует файл .url, который загружает вредоносный код с контролируемого злоумышленником WebDAV-сервера.
Эксплуатацию приписывают группе Stealth Falcon (также известной как FruityArmor), которая ранее использовала другие zero-day уязвимости Windows. В данном случае атака была направлена на оборонную компанию в Турции. Злоумышленники использовали фишинговое письмо с архивом, содержащим вредоносный URL-файл.
Цепочка атаки:
- URL-файл запускает легитимную утилиту iediagcmd.exe.
- Утилита загружает Horus Loader, который отображает поддельный PDF и запускает бэкдор Horus Agent.
Horus Agent — это усовершенствованная версия бэкдора Apollo, переписанная на C++. Он собирает системную информацию, перечисляет файлы, загружает данные и внедряет shellcode в процессы.
Другие значимые уязвимости
- CVE-2025-47966 (CVSS 9.8) — критическая уязвимость в Power Automate, позволяющая повысить привилегии.
- CVE-2025-32713 (CVSS 7.8) — уязвимость в драйвере CLFS, часто используемая в атаках.
- CVE-2025-33071 (CVSS 8.1) — RCE в службе KDC Proxy, требующая обхода криптографической защиты.
- CVE-2025-3052 (CVSS 6.7) — обход Secure Boot, обнаруженный Binarly.
Обновления от других вендоров
Исправления также выпустили:
- Adobe, AWS, AMD, Arm, Atlassian, Cisco, Dell, Fortinet, Google, IBM, Intel, Lenovo, NVIDIA, SAP, Siemens и другие.
CISA добавила CVE-2025-33053 в каталог Known Exploited Vulnerabilities, обязав федеральные агентства США устранить ее до 1 июля 2025 года.