Исследователи Cisco Talos выявили двенадцать критических уязвимостей безопасности в трех широко используемых программных платформах - WWBN AVideo, MedDream PACS Premium и Eclipse ThreadX. Обнаруженные недостатки представляют серьезные риски для миллионов пользователей по всему миру, потенциально позволяя злоумышленникам выполнять произвольный код, красть учетные данные и получать контроль над системами. Все уязвимости, подробно задокументированные в соответствии с политикой раскрытия информации Cisco, уже устранены разработчиками в обновленных версиях программного обеспечения.
Множественные угрозы в платформе для стриминга AVideo
WWBN AVideo, популярная платформа для хостинга, управления и монетизации видеоконтента, содержит семь уязвимостей, обнаруженных исследователем Cisco Talos Клаудио Боззато. Пять из них относятся к категории межсайтового скриптинга (XSS): CVE-2025-46410, CVE-2025-53084, CVE-2025-50128, CVE-2025-36548 и CVE-2025-41420. Эти уязвимости позволяют злоумышленникам выполнять произвольный JavaScript-код в браузерах пользователей, посещающих специально сконструированные вредоносные веб-страницы. Атака осуществляется через манипулирование HTTP-запросами.
Наибольшую опасность представляют две другие уязвимости AVideo. CVE-2025-25214 представляет собой состояние гонки в функции распаковки (unzip) файлов скрипта "aVideoEncoder.json.php". Вторая, CVE-2025-48732, вызвана неполным черным списком в конфигурации ".htaccess", который не блокирует обработку опасных файлов с расширением ".phar". При совместном использовании эти две уязвимости позволяют злоумышленнику добиться полного выполнения произвольного кода на целевой системе, что фактически означает ее полный компрометат.
Риски для медицинских систем в MedDream PACS Premium
Сфера здравоохранения столкнулась с серьезными угрозами из-за четырех критических уязвимостей в MedDream PACS Premium - системе архивирования и передачи медицинских изображений, соответствующей стандарту DICOM 3.0. Открытия, сделанные исследователями Cisco Talos Эммануэлем Такео и Марцином Ногой, включают в себя несколько типов атак. Уязвимость CVE-2025-26469 связана с некорректными настройками разрешений по умолчанию, что может привести к раскрытию зашифрованных учетных данных. Проблема CVE-2025-27724 позволяет злоумышленнику повысить свои привилегии в системе до уровня администратора. Также обнаружена уязвимость межсайтового скриптинга (CVE-2025-32731) и критическая уязвимость подделки запросов на стороне сервера (SSRF, CVE-2025-24485). SSRF-атака особенно опасна, так как позволяет злоумышленнику обойти сетевые средства защиты и взаимодействовать с внутренними системами медицинского учреждения, потенциально получая доступ к конфиденциальным данным пациентов или диагностическим изображениям.
Угроза для встроенных устройств через Eclipse ThreadX
Компонент FileX в Eclipse ThreadX, среде разработки для встраиваемых и IoT-устройств с ограниченными ресурсами, содержит опасную уязвимость переполнения буфера (TALOS-2024-2088). Исследователь Cisco Talos Келли Паттерсон обнаружила, что ошибка в драйвере RAM-диска FileX может быть использована для выполнения произвольного кода. Эксплуатация уязвимости возможна через отправку специально созданных сетевых пакетов на уязвимое устройство. Поскольку Eclipse ThreadX широко применяется в промышленных системах управления, медицинских приборах и потребительской электронике, данная уязвимость представляет значительный риск для безопасности целого спектра устройств, управляющих критически важными процессами.
Рекомендации по устранению угроз
Cisco Talos подчеркивает, что все разработчики выпустили исправления для устранения обнаруженных недостатков. Компания настоятельно рекомендует организациям, использующим WWBN AVideo, MedDream PACS Premium или Eclipse ThreadX FileX, немедленно установить последние обновления безопасности, предоставленные вендорами. Задержка с обновлением значительно увеличивает риск успешной кибератаки.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-46410
- https://www.cve.org/CVERecord?id=CVE-2025-53084
- https://www.cve.org/CVERecord?id=CVE-2025-50128
- https://www.cve.org/CVERecord?id=CVE-2025-36548
- https://www.cve.org/CVERecord?id=CVE-2025-41420
- https://www.cve.org/CVERecord?id=CVE-2025-25214
- https://www.cve.org/CVERecord?id=CVE-2025-48732
- https://www.cve.org/CVERecord?id=CVE-2025-26469
- https://www.cve.org/CVERecord?id=CVE-2025-27724
- https://www.cve.org/CVERecord?id=CVE-2025-32731
- https://www.cve.org/CVERecord?id=CVE-2025-24485
- https://blog.talosintelligence.com/wwbn-meddream-eclipse-vulnerabilities/
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2205
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2206
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2207
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2208
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2209
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2212
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2213
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2154
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2156
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2176
- https://talosintelligence.com/vulnerability_reports/TALOS-2025-2177
- https://talosintelligence.com/vulnerability_reports/TALOS-2024-2088