Тариф успешно добавлен в корзину
В корзину

Новости безопасности: уязвимость в Docker Desktop и 0-day в FreePBX

Август и сентябрь порадовали относительным затишьем, если не смотреть на рекордный DDoS, который отбила Cloudflare. Но расслабляться не приходится — ведь дело не обошлось без активной эксплуатации уязвимостей в популярном ПО. Сегодня рассказываем про две главные угрозы, которые напоминают: вовремя обновляться и закрывать доступ к админкам — это must have.

Критическая уязвимость в Docker Desktop угрожала безопасности Windows и macOS

Обнаружена и устранена критическая уязвимость (CVE-2025-9074, CVSS 9.3) в десктопных версиях Docker для Windows и macOS. Уязвимость типа SSRF позволяла злоумышленнику, запустившему вредоносный контейнер, получить несанкционированный доступ к хостовой системе, даже при активированной защите Enhanced Container Isolation (ECI).

Злоумышленник мог через контейнер получить доступ к Docker Engine API без аутентификации и запускать новые контейнеры. Ключевые различия по ОС:

  • Windows: Уязвимость была наиболее опасной — позволяла смонтировать всю файловую систему с правами администратора.
  • macOS: Встроенные механизмы защиты Apple срабатывали на запросы доступа к файлам, но угроза выполнения несанкционированных операций внутри самого Docker оставалась.

Проблема была исправлена в актуальной версии Docker Desktop 4.44.3. Пользователям настоятельно рекомендуется обновить ПО.

Подробнее

Активные атаки на серверы FreePBX через критическую 0-day уязвимость

Серверы телефонии под управлением популярной платформы FreePBX подвергаются массовым атакам через уязвимость нулевого дня (0-day). Угроза, получившая идентификатор CVE-2025-57819 с максимальным баллом риска 10.0 по шкале CVSS, позволяет злоумышленникам получить полный контроль над системой.

Уязвимость заключается в недостаточной проверке пользовательских данных. Это дает атакующему возможность:

  • Получить несанкционированный доступ к панели администратора.
  • Манипулировать базой данных.
  • Выполнять произвольные команды на сервере с последующим повышением привилегий до root.

Проблема затрагивает устаревшие версии FreePBX 15, 16 и 17. Разработчик, компания Sangoma, уже выпустила экстренные патчи. Пользователям необходимо немедленно обновить системы до актуальных версий.

Рекомендации по защите:

  • Обновить FreePBX до версий 15.0.66, 16.0.89 или 17.0.3 и новее.
  • Ограничить доступ к административной панели из интернета, разрешив его только с доверенных IP-адресов через встроенный фаервол.
  • Проверить систему на признаки компрометации, включая измененный файл /etc/freepbx.conf, наличие скрипта .clean.sh или подозрительные записи в логах.

По данным на форумах, уже множество серверов были скомпрометированы, что привело к нарушению работы тысяч SIP-аккаунтов и телефонных транков.

Подробнее 

Возможно, вам будет интересно

Назад к списку
Скидка новым клиентам
Закажите сервер сегодня и получите скидку на первый месяц аренды!
Наш сайт использует cookies Вы можете отключить их в настройках браузера, но это может ограничить функционал. Оставаясь на сайте, вы соглашаетесь с использованием cookies.