Cisco расширила свою стратегию повсеместной безопасности

Cisco расширила свою стратегию повсеместной безопасности

Cisco объявила о дальнейшем развитии своей стратегии повсеместной безопасности. Теперь с помощью службы оповещения об угрозах, а также новых решений от компании Cisco организации смогут обезопасить процесс цифровизации своего бизнеса и расширить возможности защиты сетей, оконечных точек и облачных сред.

Чтобы создать новые возможности финансового роста и снизить сложность процессов эксплуатации, организации вынуждены в значительной мере полагаться на цифровые технологии. При этом растет, с одной стороны, роль цифровых данных, а с другой — угроза со стороны киберпреступников, и зачастую организациям приходится вести настоящую борьбу за безопасность своих активов.

Ситуация осложняется тем, что в сфере информационной безопасности (ИБ) есть множество узкопрофильных решений, в силу архитектурных ограничений не предусматривающих полноценного взаимодействия. В результате зачастую получается так, что отделы ИБ имеют лишь ограниченные возможности контроля угроз и уязвимостей в своих сетях. Именно здесь полностью проявляются преимущества архитектуры Cisco, подразумевающей интеграцию функций защиты и распространение безопасности на весь периметр расширенной сети предприятия, включая маршрутизаторы, коммутаторы и центры обработки данных (ЦОД). Тем самым обеспечивается полный контроль над всеми этапами жизненного цикла кибератаки, а также значительно снижается время обнаружения и восстановления.

В частности, Cisco представила решение Cisco® Cloud Access Security (CAS) (обеспечивает контроль и безопасность данных для облачных приложений), усовершенствованное решение Identity Services Engine (ISE) (с помощью средств управления доступом расширяет возможности наблюдения и контроля для сетей и оконечных устройств), а также решение Threat Awareness Service, которое обеспечивает организациям наблюдение за потенциальными угрозами в вычислительных сетях. 

Наблюдение и контроль за облачными средами

По данным, предоставленным службами Cisco Cloud Consumption, количество несанкционированных облачных приложений, используемых сотрудниками организаций, в 15—20 раз больше, чем предполагают ИТ-директоры при оценке теневых ИТ. В связи с этим Cisco представила новое решение — Cloud Access Security (CAS). Оно позволит уверенно справляться с такими проблемами, а также улучшить наблюдение и контроль за корпоративными данными, обрабатываемыми в облачных приложениях.

Благодаря тесному взаимодействию с такими поставщиками систем ИБ, как Skyhigh Networks и Elastica, решение Cisco CAS обеспечивает как улучшенные возможности наблюдения за «нелегальными» приложениями, используемыми сотрудниками в корпоративной сети, так и обнаружение вредоносной активности и возможность устанавливать политики безопасности, ограничивающие использование приложений и действия пользователей в соответствии с корпоративными требованиями. Чтобы ограничить риски утечки данных и обеспечить безопасность работы с такими облачными приложениями, как Dropbox и Salesforce.com, решение Cisco CAS предотвращает несанкционированный обмен данными и загрузку конфиденциальной информации в облачные приложения.

Решение Cisco Cloud Web Security теперь объединено с решением CAS и предоставляет филиалам организаций безопасный прямой доступ к сети Интернет благодаря интеграции с маршрутизатором Integrated Services Router 4000, что помогает снизить затраты на пропускную способность канала.

Безопасность оконечных устройств и доступа к данным

По мере того, как организации открывают свои сети для Интернета вещей и облачных приложений, все острее встает проблема поиска баланса между удобным доступом к информации и ее защитой. Кроме того, огромное значение приобретает возможность быстрого изменения структур ИБ для наиболее полного и беспроблемного соответствия бизнес-потребностям. Представители более 68 % организаций считают, что использование сотрудниками собственных мобильных устройств в сети предприятия значительно увеличивает риски, связанные с оконечными устройствами.

Платформа Cisco Identity Services Engine (ISE) расширяет возможности применения программно-определяемых политик организации. Теперь всесторонний контроль осуществляется с помощью улучшенного сегментирования как групп оконечных устройств, так и пользователей и географических точек доступа в сеть. Платформа ISE теперь интегрируется с решением Cisco Mobility Services Engine, что позволяет ИТ-отделам создавать и применять политики на основе местоположения. Это, в свою очередь, дает возможность с большой точностью контролировать доступ к данным. Таким образом, можно значительно сократить общую область атаки, обеспечить сдерживание сетевых угроз и безопасность как удаленного, так и локального (включая беспроводной) сетевого доступа на всем протяжении жизненного цикла кибератак.

Кроме того, решение ISE значительно увеличило масштаб обеспечения безопасности. Теперь его партнерская экосистема pxGrid включает также компании Check Point, Infoblox, Invincea, E8 Security, Hawk Defense, Huntsman Security, LogRhythm, SAINT и SOTI. Таким образом, общее количество партнеров достигло 30 в первый же год существования этой экосистемы. Партнеры pxGrid теперь могут обмениваться оперативными телеметрическими данными в сфере ИБ. Решение pxGrid предоставляет новые возможности функции адаптивного сетевого контроля (Adaptive Network Control), благодаря которым партнеры смогут применять решение ISE для быстрого изучения и сдерживания атак, используя сеть предприятия в качестве активного средства безопасности.

Защита с помощью оповещения об угрозах

Организации зачастую не владеют точными данными обо всех потенциально уязвимых участках своей сети, что заметно ограничивает возможности защиты. Используя предоставляемые Cisco телеметрические данные и аналитическую информацию о киберугрозах, решение Cisco Threat Awareness Service улучшает эффективность контроля над распространением входящей и исходящей вредоносной сетевой активности, а также отмечает потенциальные угрозы, которые могут потребовать особого внимания. Базовое предложение прилагается при приобретении услуги Cisco SMARTnet™ Total Care™ Service, а премиальное предложение с расширенной функциональность доступно в виде годовой подписки.

Расширенная защита для AnyConnect и AMP Everywhere

Еще одна новая возможность — это добавление модуля наблюдения за сетью (Network Visibility Module) к решению AnyConnect® VPN с целью обеспечить передачу трафика и контекстуальные данные о пользователях, приложениях, устройствах, местоположениях, адресатах и получателях. Кроме того, система улучшенной защиты от угроз AMP Threat Grid теперь предоставляет более обширную контекстуальную информацию (это касается всего портфеля решений AMP) и обеспечивает расширенную защиту для межсетевых экранов ASA с функциями FirePOWER™ и для решения AMP for Networks. Оба решения помогают организациям значительно увеличить возможности наблюдения и контроля с целью скорейшего противодействия киберугрозам.

Решение OpenDNS Umbrella

Недавно приобретенная Cisco компания OpenDNS с большим успехом использует свой особый взгляд на глобальную интернет-активность и предлагает специально ориентированные на облачные среды решения для сетевой безопасности и анализа киберугроз. Эти решения предоставляют улучшенную защиту от угроз для любого устройства в любом месте и в любое время. Благодаря недавнему обновлению платформа OpenDNS Umbrella эффективно предотвращает утечки данных и компрометацию систем через любой порт и протокол для любого соединения, установленного как посредством DNS, так и напрямую, через IP-адреса. Кроме того, решение OpenDNS Investigate теперь не просто обеспечивает глобальную аналитическую информацию об угрозах, но и предоставляет новые поисковые возможности, которые могут выявлять общие инфраструктуры, используемые атакующими/ обнаруживать недавно зарегистрированные вредоносные домены, выдаваемые за настоящие веб-сайты? а также определять другие схемы фишинговых и целенаправленных атак.

Расширенная безопасность для партнеров

Усовершенствованная стратегия повсеместной безопасности Cisco Security Everywhere помогает заказчикам еще лучше решать вопросы безопасности, связанные с ИТ-инфраструктурой и расширенной сетью предприятия. Благодаря этому партнеры получают дополнительные бизнес-возможности. Расширенный портфель решений Cisco обеспечивает улучшенные возможности наблюдения, контроля и учета контекста для облачных сред, корпоративных сетей и оконечных устройств. Он предоставляет комплексную платформу ИБ, которая контролирует весь жизненный цикл кибератаки, уменьшает эксплуатационную сложность для заказчиков и способствует развитию бизнеса компаний-партнеров. Cisco сделала значительные инвестиции, чтобы помочь своим партнерам с выгодой развивать стратегию безопасности Cisco Security благодаря совместному выходу на рынок, обучению и развитию практических навыков.

«Организации, активно использующие благоприятные возможности цифровизации, безусловно, нуждаются в повсеместном обеспечении информационной безопасности, чтобы ограничить риски компрометации критически важной информации. Интегрированная стратегия Cisco минимизирует риски ИБ, что особенно очевидно в сравнении с локальными, узкоспециализированными решениями, которые не ориентированы на целостный подход и зачастую имеют «белые пятна» в структуре систем безопасности. Представленные нами обновления продуктов, решений и услуг обеспечивают заказчикам Cisco улучшенные возможности наблюдения, защиты и контроля для противодействия широкому спектру угроз. Благодаря этому заказчики смогут полностью сосредоточиться на развитии своего бизнеса», — говорит Дэвид Гёкелер (David Goeckeler), старший вице-президент Cisco и генеральный менеджер подразделения по разработке систем безопасности (Cisco Security Business Group).

По мнению Уильяма Даггера (William Dugger, старший менеджер подразделения Network Engineering в компании Beachbody, LLC), «кибератаки перестали быть локальной проблемой, связанной только с вычислительными сетями и оконечными устройствами. Теперь злоумышленники используют все возможные точки проникновения, создавая серьезную угрозу для бизнеса в целом. Везде, где присутствуют цифровые технологии, единственным способом эффективного противодействия киберугрозам остается всеобъемлющая защита, охватывающая цифровое предприятие в целом. Концепция повсеместной безопасности Cisco не просто увеличивает наши возможности по использованию имеющейся инфраструктуры для защиты в режиме реального времени. Она еще и позволяет скоординированть усилия, помогает снизить сложность эксплуатационных процессов и уменьшить расходы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft начала год с устранения 159 уязвимостей, из которых 8 — 0-day

Первый набор патчей от Microsoft в 2025 году принёс заплатки в общей сложности для 159 дыр, среди которых нашлись восемь уязвимостей нулевого дня. Критических проблем в этот закрыли целых 12 штук.

Наиболее опасные бреши способны привести к раскрытию информации, повышению привилегий и удалённому выполнению кода.

По категориям уязвимости в этот раз распределились так:

  • 40 багов повышения привилегий;
  • 14 возможностей обхода защитной функциональности;
  • 58 проблем удалённого выполнения кода;
  • 24 бага раскрытия информации;
  • 20 —DoS;
  • 5 возможностей спуфинга.

Три устранённые уязвимости активно используются злоумышленниками в реальных кибератаках: CVE-2025-21333CVE-2025-21334CVE-2025-21335. Они затрагивают Windows Hyper-V и позволяют повысить права в системе.

Ещё для пяти дыр есть общедоступные эксплойты:

  1. CVE-2025-21275 — затрагивает инсталлятор Windows App Package и допускает повышения привилегий.
  2. CVE-2025-21308 — проблема спуфинга в Windows Themes. Эксплуатируется с помощью вывода специально созданного файла темы в Проводнике Windows. Пользователя придётся обманом заставить скачать такой файл.
  3. CVE-2025-21186CVE-2025-21366CVE-2025-21395 — возможность удалённого выполнения кода в Microsoft Access. Для эксплуатации достаточно заставить пользователя открыть специально созданные документы Microsoft Access. Интересно, что эти бреши выявила платформа Unpatched.ai, активно использующая искусственный интеллект.

Таблицу со всеми пропатченными дырами приводим ниже:

Затронутый компонент Идентификатор CVE Наименование CVE Степень риска
.NET CVE-2025-21171 .NET Remote Code Execution Vulnerability Важная
.NET CVE-2025-21173 .NET Elevation of Privilege Vulnerability Важная
.NET and Visual Studio CVE-2025-21172 .NET and Visual Studio Remote Code Execution Vulnerability Важная
.NET, .NET Framework, Visual Studio CVE-2025-21176 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability Важная
Active Directory Domain Services CVE-2025-21293 Active Directory Domain Services Elevation of Privilege Vulnerability Важная
Active Directory Federation Services CVE-2025-21193 Active Directory Federation Server Spoofing Vulnerability Важная
Azure Marketplace SaaS Resources CVE-2025-21380 Azure Marketplace SaaS Resources Information Disclosure Vulnerability Критическая
BranchCache CVE-2025-21296 BranchCache Remote Code Execution Vulnerability Критическая
Internet Explorer CVE-2025-21326 Internet Explorer Remote Code Execution Vulnerability Важная
IP Helper CVE-2025-21231 IP Helper Denial of Service Vulnerability Важная
Line Printer Daemon Service (LPD) CVE-2025-21224 Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability Важная
Microsoft AutoUpdate (MAU) CVE-2025-21360 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Azure Gateway Manager CVE-2025-21403 On-Premises Data Gateway Information Disclosure Vulnerability Важная
Microsoft Brokering File System CVE-2025-21315 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Brokering File System CVE-2025-21372 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Digest Authentication CVE-2025-21294 Microsoft Digest Authentication Remote Code Execution Vulnerability Критическая
Microsoft Graphics Component CVE-2025-21382 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office CVE-2025-21346 Microsoft Office Security Feature Bypass Vulnerability Важная
Microsoft Office CVE-2025-21365 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21186 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21366 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21395 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21364 Microsoft Excel Security Feature Bypass Vulnerability Важная
Microsoft Office Excel CVE-2025-21362 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-21354 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office OneNote CVE-2025-21402 Microsoft Office OneNote Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-21357 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office Outlook for Mac CVE-2025-21361 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21344 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21348 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21393 Microsoft SharePoint Server Spoofing Vulnerability Важная
Microsoft Office Visio CVE-2025-21345 Microsoft Office Visio Remote Code Execution Vulnerability Важная
Microsoft Office Visio CVE-2025-21356 Microsoft Office Visio Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-21363 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Purview CVE-2025-21385 Microsoft Purview Information Disclosure Vulnerability Критическая
Microsoft Windows Search Component CVE-2025-21292 Windows Search Service Elevation of Privilege Vulnerability Важная
Power Automate CVE-2025-21187 Microsoft Power Automate Remote Code Execution Vulnerability Важная
Reliable Multicast Transport Driver (RMCAST) CVE-2025-21307 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Критическая
Visual Studio CVE-2025-21405 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2024-50338 GitHub: CVE-2024-50338 Malformed URL allows information disclosure through git-credential-manager Важная
Visual Studio CVE-2025-21178 Visual Studio Remote Code Execution Vulnerability Важная
Windows BitLocker CVE-2025-21213 Secure Boot Security Feature Bypass Vulnerability Важная
Windows BitLocker CVE-2025-21214 Windows BitLocker Information Disclosure Vulnerability Важная
Windows Boot Loader CVE-2025-21211 Secure Boot Security Feature Bypass Vulnerability Важная
Windows Boot Manager CVE-2025-21215 Secure Boot Security Feature Bypass Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-21374 Windows CSC Service Information Disclosure Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-21378 Windows CSC Service Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2025-21271 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows COM CVE-2025-21281 Microsoft COM for Windows Elevation of Privilege Vulnerability Важная
Windows COM CVE-2025-21272 Windows COM Server Information Disclosure Vulnerability Важная
Windows COM CVE-2025-21288 Windows COM Server Information Disclosure Vulnerability Важная
Windows Connected Devices Platform Service CVE-2025-21207 Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability Важная
Windows Cryptographic Services CVE-2025-21336 Windows Cryptographic Information Disclosure Vulnerability Важная
Windows Digital Media CVE-2025-21261 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21258 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21232 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21256 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21255 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21226 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21310 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21324 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21249 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21341 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21227 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21260 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21265 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21263 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21228 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21327 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21229 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Direct Show CVE-2025-21291 Windows Direct Show Remote Code Execution Vulnerability Важная
Windows DWM Core Library CVE-2025-21304 Microsoft DWM Core Library Elevation of Privilege Vulnerability Важная
Windows Event Tracing CVE-2025-21274 Windows Event Tracing Denial of Service Vulnerability Важная
Windows Geolocation Service CVE-2025-21301 Windows Geolocation Service Information Disclosure Vulnerability Важная
Windows Hello CVE-2025-21340 Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21275 Windows App Package Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21331 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21287 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Kerberos CVE-2025-21242 Windows Kerberos Information Disclosure Vulnerability Важная
Windows Kerberos CVE-2025-21299 Windows Kerberos Security Feature Bypass Vulnerability Важная
Windows Kerberos CVE-2025-21218 Windows Kerberos Denial of Service Vulnerability Важная
Windows Kernel Memory CVE-2025-21316 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21318 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21321 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21320 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21317 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21319 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21323 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows MapUrlToZone CVE-2025-21268 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21269 Windows HTML Platforms Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21332 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21276 Windows MapUrlToZone Denial of Service Vulnerability Важная
Windows MapUrlToZone CVE-2025-21219 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21328 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21329 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21189 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows Message Queuing CVE-2025-21251 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21230 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21220 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2025-21270 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21285 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21290 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21289 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21277 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows NTLM CVE-2025-21217 Windows NTLM Spoofing Vulnerability Важная
Windows NTLM CVE-2025-21311 Windows NTLM V1 Elevation of Privilege Vulnerability Критическая
Windows OLE CVE-2025-21298 Windows OLE Remote Code Execution Vulnerability Критическая
Windows PrintWorkflowUserSvc CVE-2025-21235 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Важная
Windows PrintWorkflowUserSvc CVE-2025-21234 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Важная
Windows Recovery Environment Agent CVE-2025-21202 Windows Recovery Environment Agent Elevation of Privilege Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21309 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2025-21297 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2025-21225 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21330 Windows Remote Desktop Services Denial of Service Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21278 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Важная
Windows Secure Boot CVE-2024-7344 Cert CC: CVE-2024-7344 Howyar Taiwan Secure Boot Bypass Важная
Windows Security Account Manager CVE-2025-21313 Windows Security Account Manager (SAM) Denial of Service Vulnerability Важная
Windows Smart Card CVE-2025-21312 Windows Smart Card Reader Information Disclosure Vulnerability Важная
Windows SmartScreen CVE-2025-21314 Windows SmartScreen Spoofing Vulnerability Важная
Windows SPNEGO Extended Negotiation CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Критическая
Windows Telephony Service CVE-2025-21243 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21244 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21241 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21303 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21246 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21252 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21417 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21248 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21306 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21233 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21411 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21413 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21237 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21239 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21339 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21236 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21245 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21409 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21223 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21282 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21305 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21273 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21266 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21250 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21302 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21240 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21286 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21238 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Themes CVE-2025-21308 Windows Themes Spoofing Vulnerability Важная
Windows UPnP Device Host CVE-2025-21300 Windows upnphost.dll Denial of Service Vulnerability Важная
Windows UPnP Device Host CVE-2025-21389 Windows upnphost.dll Denial of Service Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21210 Windows BitLocker Information Disclosure Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21284 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21280 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Важная
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-21370 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Важная
Windows Web Threat Defense User Service CVE-2025-21343 Windows Web Threat Defense User Service Information Disclosure Vulnerability Важная
Windows Win32K - GRFX CVE-2025-21338 GDI+ Remote Code Execution Vulnerability Важная
Windows WLAN Auto Config Service CVE-2025-21257 Windows WLAN AutoConfig Service Information Disclosure Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru