Microsoft: 0-day в SharePoint уже эксплуатируют, патч уже доступен

Microsoft: 0-day в SharePoint уже эксплуатируют, патч уже доступен

Microsoft: 0-day в SharePoint уже эксплуатируют, патч уже доступен

Microsoft в экстренном порядке предупредила всех пользователей SharePoint Server: в продукте обнаружена критическая уязвимость нулевого дня — CVE-2025-53770, получившая почти максимальную оценку по CVSS: 9.8 из 10.

Проблеме дали условное название ToolShell и, по словам Microsoft, она является вариантом уже известной уязвимости CVE-2025-49706. Патч в настоящее время доступен.

По данным Google Threat Intelligence Group, уязвимость уже активно эксплуатируется — атакующие устанавливают веб-шеллы и вытаскивают криптографические ключи с серверов жертв. Это даёт им несанкционированный доступ к инфраструктуре компаний.

Исследователи из Eye Security сообщают как минимум о нескольких десятках скомпрометированных систем — первые атаки произошли вечером 18 июля и утром 19 июля (по центральноевропейскому времени).

Palo Alto Networks (группа Unit42) подтверждает (TXT): эксплуатируются и другие уязвимости в SharePoint — CVE-2025-49704 и CVE-2025-49706, на которые тоже стоит обратить внимание.

Microsoft рекомендует настроить AMSI-интеграцию в SharePoint и развернуть Microsoft Defender на всех SharePoint-серверах. Это должно заблокировать неаутентифицированные попытки эксплуатации.

Комментарий от Mandiant (входит в Google Cloud):

«Организации должны не просто внедрить защиту и установить патч (когда он выйдет), но и сразу исходить из предположения, что система уже могла быть скомпрометирована. Нужно проводить расследование и устранять последствия».

К 20 июля уязвимость уже добавили в реестр активно эксплуатируемых CISA (каталог KEV).

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru