Сканер уязвимостей от Security Vision: от обнаружения до автопатчинга

Сканер уязвимостей от Security Vision: от обнаружения до автопатчинга

Сканер уязвимостей от Security Vision: от обнаружения до автопатчинга

Security Vision вывела на рынок Сканер уязвимостей с функциональностью, включающей обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению, процесс контроля с подтверждением устранения, мониторинг сроков и SLA.

Продукт состоит из трех основных блоков:

  • Управление активами, в рамках которого происходит формирование базы активов, включая сканирование и обнаружение новых активов, их автоматическую идентификацию, инвентаризацию и управление жизненным циклом, а также выполнение автоматизированных действий по администрированию;
  • Сканирование на уязвимости, в котором представлен собственный движок по поиску уязвимостей с возможностями ограничения времени и применения «окон» сканирования на Windows/Linux хостах, средах контейнеризации, прикладном ПО, сетевых устройствах, базах данных и др.;
  • Процесс устранения обнаруженных уязвимостей, включая автоматическое подтверждение устранения, автопатчинг и интеграцию с внешними Service Desk.

Управление активами

В рамках блока Управление активами Сканер предоставляет функциональность автоматического обнаружения и сбора данных об активах, их категорирование и управление в соответствии с рекомендациями ITIL, а также выполнение большого количества разнообразных преднастроенных действий на самих активах. Активы автоматически объединяются по подсетям. Система выстраивает карту сети, доступную также в графическом виде.

В дополнение к сканированию активы могут быть автоматически получены или обогащены из большого количества преднастроенных внешних источников (с возможностью добавления своих источников и интеграций): сервисов каталогов (Active director, Open LDAP, FreeIPA, Astra Linux Directory и др.), различных СЗИ (антивирусов, SIEM, DLP), инфраструктурных сервисов, файлов различных форматов и т.д. Также активы можно создавать вручную.

В продукте преднастроены различные типы активов: серверы, АРМы, сетевые устройства, базы данных, принтеры, VoIP устройства и др. Для каждого типа устройства настроен свой уникальный атрибутивный состав, карточки для визуального отображения характеристик и работы с объектом, а также свой уникальный набор действий, которые можно выполнять с активом как по сбору данных, так и по внесению изменений в конфигурацию устройств. Каждый из преднастроенных типов активов можно кастомизировать: добавлять новые атрибуты, менять отображение на карточках, в табличных списках или деревьях, корректировать процесс жизненного цикла, добавлять новые действия для каждого вида актива.

 

Частью Управления активами является полноценная ресурсно-сервисная модель, в которую включены такие объекты, как Информационная система, Бизнес-процесс, Приложение, Оборудование, Поставщики, Продукты. На карточках объектов можно заполнять их данные и строить связи между объектами. Все объекты ресурсно-сервисной модели можно заводить вручную или загружать из внешних систем.

 

Сканер обогащен большим количеством новых скриптов взаимодействия с активами, которые позволяют выполнять типовые действия по получению информации, администрированию и изменению конфигураций на Linux/Windows хостах, различных видах сетевого оборудования и базах данных.

В продукт встроена функциональность управления и контроля за используемым Программным обеспечением с возможностью вести белые/черные списки, списки разрешенного и неразрешенного ПО, а также централизованно управлять его обновлением.

Сканирование на уязвимости

Для поиска уязвимостей в системе реализован собственный движок, а также встроенный процесс по устранению уязвимостей с возможностью гибкой кастомизации под каждого Заказчика и его внутренние процессы. Сканирование может проводиться удаленно или через собственных «агентов». Возможно сканирование удаленных сегментов без наличия прямого сетевого доступа к серверу: для этого устанавливается отдельная компонента системы в виде сервиса (или цепочка таких компонентов), через которые происходит проксирование всех запросов и получение информации.

 

При сканировании на уязвимости доступно большое количество настроек, в т.ч.:

  • режимы сканирования (быстрый, файловый, глубина сканирования и др.);
  • ограничения времени сканирования;
  • возможность указывать окна сканирования с отдельной опцией по ожиданию нужного окна (окна сканирования могут настраиваться индивидуально для каждого актива);
  • возможность указывать узлы-исключения, в отношении которых сканирование на уязвимости производиться не будет;
  • и многое другое.

Используя шаблоны, можно выполнять регулярные сканирования по кнопке или по расписанию.

Есть возможность загрузить результаты инвентаризации из файла и провести сканирование по ним. Это удобно в случае территориально удаленных филиалов или активов, к которым нет сетевого доступа. В таком случае предоставляется скрипт (под разные ОС), который можно выполнить на хосте. По его результатам система выполнит сканирование на уязвимости.

Также поддерживается обработка результатов сканирования из других сканеров уязвимостей (как open source, так и проприетарных) с загрузкой из файловых отчетов или по API.

Сканер умеет искать уязвимости по большому количеству операционных систем, системному и прикладному ПО, а также по сетевым устройствам. Это Astra Linux, Alt linux, RedOS, Ubuntu, RedHat, CentOS, AlmaLinux, Oracle Linux, Debian, включая все возможные Debian-based системы, Windows десктоп и серверные версии, прикладное программное обеспечение (включая MS Office с версиями click-to-run, exchange, sharepoint), базы данных (MS SQL, PostgreSQL, MySQL, Oracle, Elasticsearch и др.), сетевые устройства (Cisco, Juniper, CheckPoint, PaloAlto, Sun и др.).

Дополнительно в продукте реализована возможность поиска уязвимостей в Docker-контейнерах (как запущенных, так и остановленных) и в образах контейнеров, в т.ч. в средах под управлением Kubernetes.

Результаты предоставляются детализированно как по каждому объекту (ИТ-активу), так и по всей процедуре проведения сканирования. По каждой уязвимости отражаются оценки, описание, тэги и объекты, на которых она обнаружена. Также отражаются рекомендации, выполнение которых даст исправление обнаруженных уязвимостей. Дополнительно предоставляются рекомендации по установке обновлений безопасности и информация по операционным системам, снятым с поддержки.

 

Есть возможность выгружать в машиночитаемом расширении JSON результат проведенного сканирования узла на уязвимости.

 

В карточке уязвимости отражается полное описание уязвимости, полученное из различных источников (в том числе из экспертных аналитических интернет-сервисов), указываются оценки, вектор атаки, способы устранения уязвимости (для различных ОС), наличие эксплойта и много другой информации.

 

В рамках регулярных обновлений баз уязвимостей со стороны Security Vision дополнительно предоставляется информация о трендовых уязвимостях и выполнение дополнительных проверок по обнаружению наиболее актуальных и критичных уязвимостей.

 

Сканер имеет дополнительные разделы с преднастроенной фильтрацией, которые позволяют пользователям быстро проводить анализ информации, в частности:

  • Раздел «Обнаруженные уязвимости», где представлен список только тех уязвимостей, которые были выявлены по результатам проведенных сканирований.
  • Раздел «Уязвимости с наличием эксплойта», где представлен список только тех уязвимостей, для эксплуатации которых уже есть эксплойты.

 

Механизм добавления уязвимостей в исключения обладает расширенной функциональностью. В частности, можно добавлять в исключения только выбранные Common Platform Enumeration (CPE)/Продукты.

 

Режимы сканирования

Продукт имеет три режима сканирования:

  • Pentest – обнаружение и проверка возможности эксплуатации сетевых уязвимостей, возможности применения наиболее серьезных эксплойтов, подборы слабых паролей, проверка устаревших/уязвимых алгоритмов шифрования и др.
  • Сканирование веб-приложений – проводится проверка на XSS, CSRF уязвимости, SQL-инъекции, RFI, Сode injection, раскрытие внутренней информации и настроек сайтов, подбор слабых паролей, перебор пользователей, а также проверка эксплуатации специфичных веб-уязвимостей и др.
  • Ретро-скан – поиск уязвимостей по полученным ранее данным из активов, без подключения к ним и ожидания окон сканирования. Это самый быстрый режим проверки, которым удобно пользоваться для частых проверок на новые уязвимости и срочные угрозы, а также для точечных проверок отдельных уязвимостей по внутренним и внешним запросам. При наличии контейнеров сканирование также будет выполнено и по ним.

Расширен перечень экспертных скриптов режима Pentest – их общее количество теперь составляет более 80 штук.

 

Все экспертные скрипты режима Pentest открыты. Пользователи имеют возможность их редактировать, а также добавлять любые другие скрипты (без привлечения разработчика).

 

Процесс устранения обнаруженных уязвимостей

В продукт встроено несколько политик управления уязвимостями (основанных на метриках CVSS и CIAT актива, пользовательское «Дерево решений» и др.) с указанием SLA по устранению в рабочих или календарных днях и возможностью их полной кастомизации под внутренние процессы Заказчика. Пользователи могут выбрать различные сценарии создания задач и группировок: например, по определенным уязвимостям и объектам создавать отдельные задачи, в других задачах группировать все уязвимости по одному активу, а для отдельных уязвимостей создавать одну задачу на каждую уязвимость по всем активам, где она обнаружена, и т.д.

В создаваемых задачах по устранению представлена полная информация по объектам устранения, обнаруженным уязвимостям, их критичности и иным характеристикам. Задачи на устранение уязвимостей могут не только создаваться внутри Security Vision, но и автоматически передавать информацию во внешние Service Desk / ITSM системы (Naumen SD, Jira OTRS, Redmine и др.) с последующим автоматическим отслеживанием статусов выполнения по всем поставленным задачам.

 

Отдельно стоит отметить встроенный в продукт механизм подтверждений задач. Если задача была выполнена, то это не является ее финальным статусом. При последующих сканированиях система автоматически будет проверять, действительно ли все из указанного в задаче было устранено. Если все устранено – система переведет задачу в статус «Подтверждена». Но если что-то из уязвимостей осталось не устраненным, система вернет задачу в работу и проставит флаг, что задача не была решена.

При устранении уязвимостей можно пользоваться механизмом автоматического «патчинга» - по нажатию на кнопку или полностью автоматически система может выполнить обновление уязвимого ПО до актуальной версии. Также доступны настройки по автоматическому «откату» изменений в случае их неуспешного применения.

 

В рамках процедуры устранения также предусмотрена возможность добавлять уязвимости в исключения, что позволяет удалять их из статистики и не создавать в отношении них задачи на устранение в рамках будущих процедур сканирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft начала год с устранения 159 уязвимостей, из которых 8 — 0-day

Первый набор патчей от Microsoft в 2025 году принёс заплатки в общей сложности для 159 дыр, среди которых нашлись восемь уязвимостей нулевого дня. Критических проблем в этот закрыли целых 12 штук.

Наиболее опасные бреши способны привести к раскрытию информации, повышению привилегий и удалённому выполнению кода.

По категориям уязвимости в этот раз распределились так:

  • 40 багов повышения привилегий;
  • 14 возможностей обхода защитной функциональности;
  • 58 проблем удалённого выполнения кода;
  • 24 бага раскрытия информации;
  • 20 —DoS;
  • 5 возможностей спуфинга.

Три устранённые уязвимости активно используются злоумышленниками в реальных кибератаках: CVE-2025-21333CVE-2025-21334CVE-2025-21335. Они затрагивают Windows Hyper-V и позволяют повысить права в системе.

Ещё для пяти дыр есть общедоступные эксплойты:

  1. CVE-2025-21275 — затрагивает инсталлятор Windows App Package и допускает повышения привилегий.
  2. CVE-2025-21308 — проблема спуфинга в Windows Themes. Эксплуатируется с помощью вывода специально созданного файла темы в Проводнике Windows. Пользователя придётся обманом заставить скачать такой файл.
  3. CVE-2025-21186CVE-2025-21366CVE-2025-21395 — возможность удалённого выполнения кода в Microsoft Access. Для эксплуатации достаточно заставить пользователя открыть специально созданные документы Microsoft Access. Интересно, что эти бреши выявила платформа Unpatched.ai, активно использующая искусственный интеллект.

Таблицу со всеми пропатченными дырами приводим ниже:

Затронутый компонент Идентификатор CVE Наименование CVE Степень риска
.NET CVE-2025-21171 .NET Remote Code Execution Vulnerability Важная
.NET CVE-2025-21173 .NET Elevation of Privilege Vulnerability Важная
.NET and Visual Studio CVE-2025-21172 .NET and Visual Studio Remote Code Execution Vulnerability Важная
.NET, .NET Framework, Visual Studio CVE-2025-21176 .NET, .NET Framework, and Visual Studio Remote Code Execution Vulnerability Важная
Active Directory Domain Services CVE-2025-21293 Active Directory Domain Services Elevation of Privilege Vulnerability Важная
Active Directory Federation Services CVE-2025-21193 Active Directory Federation Server Spoofing Vulnerability Важная
Azure Marketplace SaaS Resources CVE-2025-21380 Azure Marketplace SaaS Resources Information Disclosure Vulnerability Критическая
BranchCache CVE-2025-21296 BranchCache Remote Code Execution Vulnerability Критическая
Internet Explorer CVE-2025-21326 Internet Explorer Remote Code Execution Vulnerability Важная
IP Helper CVE-2025-21231 IP Helper Denial of Service Vulnerability Важная
Line Printer Daemon Service (LPD) CVE-2025-21224 Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability Важная
Microsoft AutoUpdate (MAU) CVE-2025-21360 Microsoft AutoUpdate (MAU) Elevation of Privilege Vulnerability Важная
Microsoft Azure Gateway Manager CVE-2025-21403 On-Premises Data Gateway Information Disclosure Vulnerability Важная
Microsoft Brokering File System CVE-2025-21315 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Brokering File System CVE-2025-21372 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Digest Authentication CVE-2025-21294 Microsoft Digest Authentication Remote Code Execution Vulnerability Критическая
Microsoft Graphics Component CVE-2025-21382 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office CVE-2025-21346 Microsoft Office Security Feature Bypass Vulnerability Важная
Microsoft Office CVE-2025-21365 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21186 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21366 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2025-21395 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-21364 Microsoft Excel Security Feature Bypass Vulnerability Важная
Microsoft Office Excel CVE-2025-21362 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office Excel CVE-2025-21354 Microsoft Excel Remote Code Execution Vulnerability Критическая
Microsoft Office OneNote CVE-2025-21402 Microsoft Office OneNote Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-21357 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office Outlook for Mac CVE-2025-21361 Microsoft Outlook Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21344 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21348 Microsoft SharePoint Server Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2025-21393 Microsoft SharePoint Server Spoofing Vulnerability Важная
Microsoft Office Visio CVE-2025-21345 Microsoft Office Visio Remote Code Execution Vulnerability Важная
Microsoft Office Visio CVE-2025-21356 Microsoft Office Visio Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-21363 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Purview CVE-2025-21385 Microsoft Purview Information Disclosure Vulnerability Критическая
Microsoft Windows Search Component CVE-2025-21292 Windows Search Service Elevation of Privilege Vulnerability Важная
Power Automate CVE-2025-21187 Microsoft Power Automate Remote Code Execution Vulnerability Важная
Reliable Multicast Transport Driver (RMCAST) CVE-2025-21307 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Критическая
Visual Studio CVE-2025-21405 Visual Studio Elevation of Privilege Vulnerability Важная
Visual Studio CVE-2024-50338 GitHub: CVE-2024-50338 Malformed URL allows information disclosure through git-credential-manager Важная
Visual Studio CVE-2025-21178 Visual Studio Remote Code Execution Vulnerability Важная
Windows BitLocker CVE-2025-21213 Secure Boot Security Feature Bypass Vulnerability Важная
Windows BitLocker CVE-2025-21214 Windows BitLocker Information Disclosure Vulnerability Важная
Windows Boot Loader CVE-2025-21211 Secure Boot Security Feature Bypass Vulnerability Важная
Windows Boot Manager CVE-2025-21215 Secure Boot Security Feature Bypass Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-21374 Windows CSC Service Information Disclosure Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-21378 Windows CSC Service Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2025-21271 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows COM CVE-2025-21281 Microsoft COM for Windows Elevation of Privilege Vulnerability Важная
Windows COM CVE-2025-21272 Windows COM Server Information Disclosure Vulnerability Важная
Windows COM CVE-2025-21288 Windows COM Server Information Disclosure Vulnerability Важная
Windows Connected Devices Platform Service CVE-2025-21207 Windows Connected Devices Platform Service (Cdpsvc) Denial of Service Vulnerability Важная
Windows Cryptographic Services CVE-2025-21336 Windows Cryptographic Information Disclosure Vulnerability Важная
Windows Digital Media CVE-2025-21261 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21258 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21232 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21256 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21255 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21226 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21310 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21324 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21249 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21341 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21227 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21260 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21265 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21263 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21228 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21327 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Digital Media CVE-2025-21229 Windows Digital Media Elevation of Privilege Vulnerability Важная
Windows Direct Show CVE-2025-21291 Windows Direct Show Remote Code Execution Vulnerability Важная
Windows DWM Core Library CVE-2025-21304 Microsoft DWM Core Library Elevation of Privilege Vulnerability Важная
Windows Event Tracing CVE-2025-21274 Windows Event Tracing Denial of Service Vulnerability Важная
Windows Geolocation Service CVE-2025-21301 Windows Geolocation Service Information Disclosure Vulnerability Важная
Windows Hello CVE-2025-21340 Windows Virtualization-Based Security (VBS) Security Feature Bypass Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21334 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Hyper-V NT Kernel Integration VSP CVE-2025-21333 Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21275 Windows App Package Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21331 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2025-21287 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Kerberos CVE-2025-21242 Windows Kerberos Information Disclosure Vulnerability Важная
Windows Kerberos CVE-2025-21299 Windows Kerberos Security Feature Bypass Vulnerability Важная
Windows Kerberos CVE-2025-21218 Windows Kerberos Denial of Service Vulnerability Важная
Windows Kernel Memory CVE-2025-21316 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21318 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21321 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21320 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21317 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21319 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows Kernel Memory CVE-2025-21323 Windows Kernel Memory Information Disclosure Vulnerability Важная
Windows MapUrlToZone CVE-2025-21268 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21269 Windows HTML Platforms Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21332 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21276 Windows MapUrlToZone Denial of Service Vulnerability Важная
Windows MapUrlToZone CVE-2025-21219 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21328 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21329 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows MapUrlToZone CVE-2025-21189 MapUrlToZone Security Feature Bypass Vulnerability Важная
Windows Message Queuing CVE-2025-21251 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21230 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21220 Microsoft Message Queuing Information Disclosure Vulnerability Важная
Windows Message Queuing CVE-2025-21270 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21285 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21290 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21289 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows Message Queuing CVE-2025-21277 Microsoft Message Queuing (MSMQ) Denial of Service Vulnerability Важная
Windows NTLM CVE-2025-21217 Windows NTLM Spoofing Vulnerability Важная
Windows NTLM CVE-2025-21311 Windows NTLM V1 Elevation of Privilege Vulnerability Критическая
Windows OLE CVE-2025-21298 Windows OLE Remote Code Execution Vulnerability Критическая
Windows PrintWorkflowUserSvc CVE-2025-21235 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Важная
Windows PrintWorkflowUserSvc CVE-2025-21234 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Важная
Windows Recovery Environment Agent CVE-2025-21202 Windows Recovery Environment Agent Elevation of Privilege Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21309 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2025-21297 Windows Remote Desktop Services Remote Code Execution Vulnerability Критическая
Windows Remote Desktop Services CVE-2025-21225 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21330 Windows Remote Desktop Services Denial of Service Vulnerability Важная
Windows Remote Desktop Services CVE-2025-21278 Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability Важная
Windows Secure Boot CVE-2024-7344 Cert CC: CVE-2024-7344 Howyar Taiwan Secure Boot Bypass Важная
Windows Security Account Manager CVE-2025-21313 Windows Security Account Manager (SAM) Denial of Service Vulnerability Важная
Windows Smart Card CVE-2025-21312 Windows Smart Card Reader Information Disclosure Vulnerability Важная
Windows SmartScreen CVE-2025-21314 Windows SmartScreen Spoofing Vulnerability Важная
Windows SPNEGO Extended Negotiation CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Критическая
Windows Telephony Service CVE-2025-21243 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21244 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21241 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21303 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21246 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21252 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21417 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21248 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21306 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21233 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21411 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21413 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21237 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21239 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21339 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21236 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21245 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21409 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21223 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21282 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21305 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21273 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21266 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21250 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21302 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21240 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21286 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Telephony Service CVE-2025-21238 Windows Telephony Service Remote Code Execution Vulnerability Важная
Windows Themes CVE-2025-21308 Windows Themes Spoofing Vulnerability Важная
Windows UPnP Device Host CVE-2025-21300 Windows upnphost.dll Denial of Service Vulnerability Важная
Windows UPnP Device Host CVE-2025-21389 Windows upnphost.dll Denial of Service Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21210 Windows BitLocker Information Disclosure Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21284 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Важная
Windows Virtual Trusted Platform Module CVE-2025-21280 Windows Virtual Trusted Platform Module Denial of Service Vulnerability Важная
Windows Virtualization-Based Security (VBS) Enclave CVE-2025-21370 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Важная
Windows Web Threat Defense User Service CVE-2025-21343 Windows Web Threat Defense User Service Information Disclosure Vulnerability Важная
Windows Win32K - GRFX CVE-2025-21338 GDI+ Remote Code Execution Vulnerability Важная
Windows WLAN Auto Config Service CVE-2025-21257 Windows WLAN AutoConfig Service Information Disclosure Vulnerability Важная
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru