Сводка новостей по кибербезопасности и ПО: 8 августа 2025 года Отечественный Стор от REChain ®️ 🪐! › 2025 09 12 сентябрь пятница

51 мин (время прочтения) Trend Micro Apex One: Обнаружены критические уязвимости (CVE-2025-54948 и CVE-2025-54987), позволяющие выполнение произвольного кода. Постоянного исправления пока нет - доступен лишь временный хотфикс, ограничивающий функциональность. Эксплойты уже используются в атаках. WinRAR в корпоративных атаках: Группировка Paper Werewolf использует уязвимости WinRAR для атак на российские компании. Фишинговые письма с вредоносными RAR-архивами маскируются под официальные документы. Поражаются госсектор, телеком и энергетика. TETRA-рации: Дополнительное шифрование E2EE в защищенных рациях содержит критическую уязвимость - ключи необоснованно сокращаются до 56 бит. август 08, 2025 11:24 Сводка новостей по кибербезопасности и ПО: 8 августа 2025 года Кибербезопасность: Сводка за 8 августа 2025

Сводка по кибербезопасности и ПО

8 августа 2025 года

Критическая уязвимость в Trend Micro Apex One

КРИТИЧЕСКАЯ Endpoint Security

В защитном решении Apex One обнаружены две критические уязвимости (CVE-2025-54948 и CVE-2025-54987), позволяющие выполнение произвольного кода после аутентификации. Уязвимости затрагивают системы с разными архитектурами ЦПУ.

Ключевые факты:

  • Эксплойты уже используются в целевых атаках
  • Постоянный патч ожидается только к середине августа
  • Временный хотфикс ограничивает функциональность удалённой установки
  • Рыночная доля продукта составляет менее 1%
Риск Рекомендации
Высокий Немедленно установить временное обновление
Средний Ограничить доступ к консоли управления
Долгосрочный Ожидать официальный патч в середине августа

Источник: :cite[2]

Атаки на российские компании через WinRAR

ВЫСОКИЙ РИСК Фишинг

Группа Paper Werewolf активизировала атаки на российские компании, используя уязвимости в архиваторе WinRAR. Атаки распространяются на Узбекистан и затрагивают госсектор, телекоммуникации и энергетику.

Тактика атакующих:

  • Рассылка фишинговых писем с поддельными документами госорганов
  • Использование вредоносных RAR-архивов
  • Эксплуатация свежих уязвимостей WinRAR
  • Обход почтовых фильтров через легитимные форматы

Статистика: 79% российских компаний используют WinRAR в рабочих процессах, что создаёт массовую уязвимость :cite[5].

Рекомендации: Срочное обновление WinRAR до последней версии, обучение сотрудников распознаванию фишинга, усиление почтовых фильтров.

Уязвимости в защищённых рациях TETRA

КРИТИЧЕСКАЯ Инфраструктура

В системах защищённой связи стандарта TETRA обнаружена новая критическая уязвимость в протоколе end-to-end encryption (E2EE), рекомендованном ранее для закрытия предыдущих проблем.

Основные проблемы:

  • Снижение длины ключа с 128 бит до 56 бит
  • Возможность подделки сообщений и воспроизведения старых команд
  • Недостаточная информированность заказчиков о реальном уровне защиты
  • Уязвимость у нескольких производителей оборудования

Оборудование используется в системах охраны границ, спецопераций и военной связи. Исследователи из Midnight Blue заявляют, что покупатели не знают о реальном уровне защиты систем :cite[4]:cite[7].

Цитата: "Мы не верим, что кто-то платит миллионы долларов, зная, что в итоге получает всего 56 бит защиты" - Йос Ветзелс, исследователь.

Уязвимость HTTP/1.1 угрожает миллионам сайтов

ВЫСОКИЙ РИСК Веб-безопасность

Исследователи PortSwigger подтвердили продолжающуюся опасность HTTP desync-атак в протоколе HTTP/1.1, несмотря на шесть лет попыток исправления проблемы.

Рекомендации по защите:

  • Полный переход на HTTP/2 на всех уровнях инфраструктуры
  • Проверка и нормализация HTTP-запросов на граничных серверах
  • Отключение повторного использования соединений
  • Использование инструментов HTTP Request Smuggler v3.0 и HTTP Hacker

Эксперты запустили кампанию "HTTP/1.1 Must Die: The Desync Endgame", призывая к полному отказу от устаревшего протокола :cite[4]:cite[7].

GreedyBear: Промышленные масштабы краж криптовалюты

ВЫСОКИЙ РИСК Криптовалюта

Группировка GreedyBear перешла на промышленные масштабы краж криптовалюты, используя комплексную инфраструктуру:

Метод Масштаб
Вредоносные расширения браузера 150+ поддельных расширений (имитация MetaMask и других кошельков)
Пиратское ПО 500+ образцов вредоносного ПО на российских сайтах
Фишинговые сайты Сеть поддельных сайтов аппаратных кошельков

Особенность атак - централизованное управление через единый IP-сервер и использование ИИ для генерации кода. Ущерб превысил $1 млн :cite[10].

Мессенджер Max интегрируется с "Госуслугами"

ИНФОРМАЦИЯ Регуляторика

Национальный мессенджер Max получил согласование ФСБ по требованиям безопасности для интеграции с порталом "Госуслуги".

Особенности защиты:

  • Bug Bounty-программы для поиска уязвимостей
  • Постоянный мониторинг угроз
  • Анализ кода с применением нейросетей
  • Антифрод-технологии

Петербург станет первым регионом, где мессенджер будет использоваться для работы городских служб. К концу июня 2025 года Мах достиг отметки в 1 млн пользователей :cite[9].

Ключевые выводы и рекомендации на сегодня

  • Срочно обновите WinRAR во всех корпоративных средах - эксплойты активно используются против российских компаний
  • Примените временное решение для Trend Micro Apex One до выхода патча в середине августа
  • Оцените риски использования оборудования TETRA в критической инфраструктуре - требуйте прозрачности о реальном уровне шифрования
  • Ускорьте переход на HTTP/2 на всех уровнях веб-инфраструктуры
  • Проведите обучение сотрудников по выявлению сложных фишинговых атак с использованием RAR-архивов
  • Усильте защиту криптокошельков - проверьте установленные расширения браузеров

Сводка актуальных угроз и новостей кибербезопасности за 8 августа 2025 года

© 2025 Кибербезопасность: Мониторинг и аналитика

Комментарии пользователей (0)

Добавить комментарий
Мы никогда не передадим вашу электронную почту кому-либо еще.