UEFI, драйверы, браузеры — всё под ударом одновременно. Касперский зафиксировал тотальную атаку на компьютерные подсистемы

MazafakaForum
RutoR
OdysseyVPN
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 668
Реакции
227
Посетить сайт
Пока вы работали в Office, хакеры тихо взламывали вашу систему.
casper.jpg


Согласно

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Лаборатории Касперского, во втором квартале 2025 года активность вокруг уязвимостей заметно усилилась: под ударом оказались практически все подсистемы современных компьютеров — от UEFI и драйверов до браузеров, операционных систем и приложений. Как и ранее, злоумышленники продолжают использовать такие уязвимости в реальных атаках для получения доступа к пользовательским устройствам, а также активно комбинируют их с C2-фреймворками в рамках сложных целенаправленных операций.

Анализ статистики по

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

за последние 5 лет показывает устойчивый рост общего числа зарегистрированных уязвимостей. Если в начале 2024 года их было около 2600, то уже в январе 2025 эта цифра превысила 4000. Исключением стал только май, в остальном динамика продолжала набирать обороты. При этом часть CVE может быть зарегистрирована с идентификаторами прошлых лет, но опубликована только в 2025 году. Что особенно тревожно — в первом полугодии 2025-го также существенно выросло число критических уязвимостей с баллом

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

выше 8.9. Хотя не все уязвимости получают оценку по этой шкале, наблюдается положительная тенденция: критические баги чаще сопровождаются подробными описаниями и становятся предметом публичного разбора, что может способствовать более оперативному устранению рисков.

Наиболее активно эксплуатируемыми уязвимостями в Windows во втором квартале снова стали старые проблемы Microsoft Office —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, затрагивающие компонент Equation Editor. За ними следуют эксплойты для WinRAR (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), уязвимость в Проводнике Windows (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), позволяющая похищать NetNTLM-хэши, и баг в драйвере ks.sys (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

), дающий злоумышленнику возможность выполнить произвольный код. Все эти уязвимости применяются как для первичного доступа, так и для эскалации привилегий.

Что касается Linux, то самыми распространёнными эксплойтами стали

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

),

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, связанная с унаследованными привилегиями, и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— heap-

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в подсистеме Netfilter, использующая технику Use-After-Free через манипуляции с msg_msg. Это подтверждает продолжающийся рост интереса атакующих к Linux-системам — прежде всего из-за расширяющейся пользовательской базы.

В публичных источниках по-прежнему доминируют эксплойты для операционных систем, в то время как новых публикаций об уязвимостях Microsoft Office в этом квартале не появилось. Что касается целевых атак, то в APT-операциях чаще всего эксплуатировались уязвимости в средствах удалённого доступа, редакторах документов и подсистемах логирования. На первом месте — инструменты low-code/no-code и даже фреймворки для приложений с ИИ, что говорит о росте интереса атакующих к современным средствам разработки. Интересно, что найденные баги касались не сгенерированного кода, а самого инфраструктурного ПО.

Среди C2-фреймворков в первом полугодии 2025 года лидировали Sliver,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, Havoc и Brute Ratel C4 — они напрямую поддерживают работу с эксплойтами и дают атакующим богатые возможности для закрепления, удалённого управления и дальнейшей автоматизации. Остальные инструменты, как правило, адаптировались вручную для конкретных атак.

По результатам анализа сэмплов с эксплойтами и C2-агентами были выявлены следующие ключевые уязвимости, использовавшиеся в APT-операциях:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в SAP NetWeaver Visual Composer Metadata Uploader (удалённое выполнение кода, CVSS 10.0),

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в ConnectWise ScreenConnect (обход аутентификации, CVSS 10.0),

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в CHAOS v5.0.1 (XSS и RCE), а также

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в Windows, позволяющая выполнить произвольный код через некорректную обработку путей к ярлыкам.

Эти эксплойты позволяли как моментально внедрить вредоносный код, так и действовать поэтапно, начиная со сбора учётных данных.

Особого внимания заслуживают также недавно опубликованные уязвимости.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— это RCE-баг в SSH-сервере фреймворка Erlang/OTP, допускающий удалённое выполнение команд без проверки даже от неавторизованных пользователей.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

— очередная directory traversal-уязвимость в

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, схожая с

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

: позволяет изменить путь распаковки архива и выполнить код при старте ОС или приложений.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в UEFI позволяет обойти

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

через небезопасную работу с переменными NVRAM. Уязвимость

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в Roundcube Webmail представляет собой классическую проблему небезопасной десериализации и требует авторизованного доступа. Наконец,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

в драйвере AsIO3.sys вызывает крах системы при работе с путями длиннее 256 символов — разработчики не учли, что современный лимит в NTFS составляет 32 767 символов.

Итог очевиден: число уязвимостей продолжает расти, особенно критических. Поэтому важно не только своевременно устанавливать обновления, но и следить за наличием C2-агентов на скомпрометированных системах, уделять внимание защите конечных устройств и выстраивать гибкую политику управления патчами. Только так можно эффективно снизить риски эксплуатации и обеспечить устойчивость инфраструктуры.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.