Содержание статьи
Node.js
- CVE: CVE-2023-32002
- Уровень опасности: 9,8, критический
- Тип уязвимости: удаленное выполнение кода (RCE)
- Уязвимые продукты: Node.js 16.0.0–16.20.1, 18.0.0–18.17.0 и 20.0.0–20.5.0
CVE-2023-32002 — это уязвимость удаленного выполнения кода (RCE), которая кроется в святая святых Node.js — функции Module.
. Этот метод отвечает за загрузку модулей, а значит, прямо влияет на работу тысяч приложений на JavaScript. Дыру обнаружили и раскрыли через платформу HackerOne. Потенциально этот баг может превратиться в серьезную головную боль для всех, кто работает с Node.js.
В политике безопасности Module.
обнаружились косяки, из‑за которых коварные злоумышленники (и не менее коварные исследователи) получили шанс вмешаться в процесс и подсовывать свои вредоносные модули. Из‑за бага можно обойти ограничения policy.
и загружать любые модули, даже если они запрещены. А это потенциально — утечка данных, подмена информации или даже отказ в обслуживании.
Важно помнить, что Node.js — это не просто серверный движок, а фундамент для современных веб‑приложений, серверов и даже десктопных приложений на Electron. Все эти категории продуктов потенциально могут пострадать от уязвимости.
Для защиты обнови Node.js до актуальной версии: 16.20.1+, 18.17.0+ или 20.5.0+.
Windows LDAP
- CVE: CVE-2025-21376
- Уровень опасности: 8,1, высокий
- Тип уязвимости: удаленное выполнение кода (RCE)
- Уязвимые продукты: Windows Server 2019, Windows 10 (1809 и более поздние)
Разработчики Microsoft выкатили февральский патч безопасности, в котором залатали 63 дыры в разных продуктах. Четыре бага получили статус критических.
Особенно выделяется CVE-2025-21376 — лютая RCE-уязвимость в Windows LDAP. Здесь все плохо: из‑за гонки потоков в обработке LDAP возникает out-of-bounds write (OOBW), что открывает дорогу для выполнения произвольного кода в lsass.exe. Правда, атакующему сначала нужно выиграть гонку потоков.
Эта уязвимость позволяет удаленному атакующему без аутентификации выполнить свой код на уязвимой системе, просто закинув хитро составленный запрос своей жертве. Пользователь тут вообще не нужен, а значит, баг потенциально может распространяться между LDAP-серверами без какого‑либо вмешательства. В Microsoft прямо говорят: «эксплуатация вероятна», так что, даже если кажется, что пока все тихо, расслабляться не стоит. Накатывай патч, пока твой сервер не погрузился в пучину хаоса!
Windows DHCP Client Service
- CVE: CVE-2025-21379
- Уровень опасности: 7,1, высокий
- Тип уязвимости: RCE
- Уязвимые продукты: Windows 11 до 10.0.26100.3194, Windows Server 2025 до 10.0.26
CVE-2025-21379 — еще один серьезный RCE-баг, на этот раз во встроенном в Windows клиенте DHCP. Для успешного взлома атакующему нужно вклиниться в сетевое взаимодействие между жертвой и запрашиваемым ресурсом, то есть устроить что‑то вроде MITM-атаки.
Уязвимость относится к типу use-after-free: код повторно использует память или ссылается на нее после высвобождения. В какой‑то момент эта память может снова выделиться и записаться в другой указатель, а старый указатель все еще будет указывать куда‑то внутри нового выделения. Любые операции с этим «призрачным» указателем становятся опасными, потому что теперь эта область памяти уже в распоряжении другого кода.
Чтобы защититься, обновляйся и ставь патчи. Они, кстати, закрывают еще множество найденных багов — в том числе в Excel, Edge и многих подсистемах Windows. Подробности о многих из них мы еще наверняка узнаем.
Nvidia CUDA
- CVE: CVE-2024-53870
- Уровень опасности: 3,3, низкий
- Тип уязвимости: выход за границы буфера
- Уязвимые продукты: CUDA Toolkit до версии 12.8 включительно
CUDA появилась в 2006 году как платформа для параллельных вычислений и программирования. В состав CUDA Toolkit входят утилиты cuobjdump и nvdisasm — средства для анализа бинарников CUDA, которые запускаются на графических процессорах Nvidia. Эти инструменты сами по себе не исполняют код CUDA, но нужны для отладки и оптимизации программ.
Бинарник CUDA — это исполняемый файл, в котором хранится код CUDA, в том числе инструкции для графических процессоров Nvidia. Такие файлы имеют расширение .cubin.
Формат cubin основан на стандартном ELF, который используется в Linux и Unix. Внутри содержится не только сам исполняемый код, но и служебные данные: таблицы символов, информация о релокации и отладочные секции — все, что нужно для запуска CUDA-кода на GPU Nvidia.
В ходе аудита безопасности специалисты Palo Alto Networks провели масштабное фаззинг‑тестирование утилит cuobjdump и nvdisasm. В течение месяца они гоняли файловый фаззер на обеих программах, и результаты оказались любопытными: шесть уязвимостей в cuobjdump и три в nvdisasm.
Все найденные уязвимости удалось не только обнаружить, но и успешно спровоцировать.
Баги можно поделить на два типа:
- переполнение целочисленного значения — когда код обрабатывает число, слишком большое для выделенной под него области памяти;
- выход за границы буфера — когда программа читает данные за пределами выделенной памяти, что может привести к утечке данных или краху приложения.
К примеру, баг, получивший CVE-2024-53870, — это уязвимость в бинарнике cuobjdump: если передать ему поврежденный ELF-файл, можно спровоцировать чтение за границами буфера. Это может привести к частичному отказу в обслуживании — утилита просто упадет. Некоторые из найденных уязвимостей могут позволить злоумышленнику получить несанкционированный доступ к информации.
Атака на подобные утилиты — это, пожалуй, крайне экзотический вектор, и его эксплуатация требует множества условий, однако этот пример показывает, что уязвимость может быть где угодно, в том числе в инструментах, от которых не ждешь подвоха.