Новые и потенциальные киберугрозы июля 2025 г.: критические уязвимости в WinRAR, Chrome и Microsoft SharePoint
Аналитики компании R-Vision опубликовали свежий дайджест наиболее значимых уязвимостей июля 2025 г. Среди них – критические уязвимости в популярных продуктах WinRAR, Google Chrome и Microsoft SharePoint Server. Некоторые из них уже активно эксплуатируются. Об этом CNews сообщили представители R-Vision.
WinRAR: Уязвимость удаленного выполнения кода через обход каталогов (CVE-2025-6218 | BDU:2025-07480) CVSS: 7.8 | Вектор атаки: локальный
Исследователь под псевдонимом whs3-detonator выявил опасную уязвимость в архиваторе WinRAR до версии 7.11. WinRAR ненадлежащим образом проверяет и очищает пути файлов внутри архива. Это позволяет атакующему сформировать архив с файлами, путь к которым выходит за пределы целевой директории при распаковке. Директория для размещения вредоносных скриптов или ПО может быть любой, но более востребованной в атаках является C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup, что позволяет автоматически активировать вредоносы при следующем запуске ОС Windows.
Для доставки архива и инициирования распаковки файлов пользователем, атакующий может применить методы социальной инженерии в качестве инструмента.
На момент публикации имеется публичный PoC эксплойта на GitHub, что делает уязвимость особенно опасной. RARLAB выпустила обновление — рекомендуется использовать версию WinRAR 7.12 и выше.
Google Chrome: уязвимость проверки ненадежных входных данных в ANGLE и GPU (CVE-2025-6558 | BDU:2025-08785) CVSS: 8.8 | Вектор атаки: сетевой
Уязвимости в модулях ANGLE и GPU позволяют атакующим выходить за рамки песочницы Chrome, используя низкоуровневые операции графического процессора, которые браузеры обычно изолируют. Для эксплуатации уязвимости достаточно перейти на подготовленную веб-страницу без дополнительных действий от пользователя, что может привести к компрометации конечного устройства. Это упрощает путь начала целенаправленной атаки.
Также можно отметить, что уязвимости подвержены все браузеры на основе ядра Chromium.
Вендор сообщил об активной эксплуатации уязвимости в реальных атаках, что подтверждено включением в список CISA Known Exploited Vulnerabilities (KEV).
Пользователям рекомендуется срочно обновить Chrome до версии 138.0.7204.157 и проверить наличие обновлений для других браузерах на базе Chromium например, Microsoft Edge.
Microsoft SharePoint: уязвимость удаленного выполнения кода через десериализацию (CVE-2025-53770 | BDU:2025-08714) CVSS: 9.8 | Вектор атаки: сетевой
Одна из наиболее опасных уязвимостей июля 2025 г. обнаружена в Microsoft SharePoint Server. Причина – ошибки в сериализации и десериализации ASPX файлов, в рамках фреймворка ASP.NET, что может привести к удаленному выполнения кода и созданию веб-шелла.
Особенности обработки определенных типов данных в SharePoint позволяет проэксплуатировать уязвимость через отправку специально созданного веб-запрос. Поскольку для этого не требуется вход в систему, риск чрезвычайно высок, особенно для организаций, не применивших обновления.

При реализации атаки злоумышленники могут использовать цепочку уязвимостей CVE-2025-53770 и CVE-2025-53771, получившей название ToolShell. Атакующие с ее помощью получают доступ к серверу и ключи шифрования, после чего подделывает токены аутентификации, предоставляя им доступ в инфраструктуре для дальнейшей атаки.
Ранее выпущенные обновления не полностью устраняли угрозу, поэтому Microsoft был вынужден срочно выпустить обновление безопасности 20 июля 2025 г. из-за критической уязвимости. CVE-2025-53770 активно используется и входит в перечень CISA KEV.
Уязвимости затрагивают версии Microsoft SharePoint Enterprise Server 2016, 2019 и Subscription Edition. SharePoint Online не подвержен.
По публичным данным, эксплуатация уязвимостей затронула более 400 серверов SharePoint по всему миру, и многие остаются незащищенными, в том числе и в России.
Как защититься

В приоритете – своевременное выявление и обновление уязвимых систем. Вендоры уже выпустили обновления безопасности, и их применение — первоочередная мера защиты.
Однако в условиях многосистемной корпоративной ИТ-инфраструктуры и десятков и тысяч устройств, оперативное выявление и устранение уязвимостей требует автоматизации. По результатам одного из исследований R-Vision, все больше компаний стремятся использовать современные решения класса Vulnerability Management, которые позволяют не только находить уязвимости (включая те, которые активно эксплуатируются), но и учитывать контекст инфраструктуры, корректно приоритизировать их и контролировать устранение.
Процесс будет проще и быстрее, когда в такую систему встроен собственный сканер уязвимостей: не требуется интеграция с внешними решениями, данные о найденных уязвимостях сразу доступны в едином интерфейсе, а повторные проверки запускаются без дополнительных шагов.
Такой подход помогает не только своевременно реагировать на угрозы, но и выстраивать устойчивую, системную работу с уязвимостями, что становится все более актуальным на фоне регулярного появления новых критичных уязвимостей.