Уязвимость в Notepad++ позволяет удалённо выполнять команды через вредоносные файлы
В популярном файловом редакторе Notepad++ была обнаружена уязвимость CVE-2025-49144 (CVSS: 7.3) позволяющая выполнить произвольный код при открытии специально подготовленного .ini или .xml-файла. Уязвимость затрагивает механизм автооткрытия и плагинов, которые не всегда корректно обрабатывают ввод данных.Эксплуатация возможна через фишинговые вложения или внедрение в системы, где Notepad++ используется для чтения логов и конфигураций. Открытие заражённого файла приводит к запуску скрипта на PowerShell или другим вредоносным действиям.
Рекомендуется обновить Notepad++ до последней версии, отключить автозагрузку внешних плагинов и проверить подозрительные конфигурационные файлы перед открытием.
Новый метод FileFix использует Проводник Windows для скрытого выполнения PowerShell-команд
Исследователь кибербезопасности под псевдонимом MR.d0x описала новый вектор атаки под названием FileFix — улучшенный вариант методов социальной инженерии ClickFix. Пользователю на поддельном веб-сайте предлагается нажать кнопку «Открыть в Проводнике», после чего в адресной строке Проводника вставляется специально сформированная строка с PowerShell-командой. Для сокрытия вредоносной команды злоумышленники добавляют фиктивный путь к файлу в качестве комментария после команды PowerShell, в результате чего в строке Проводника отображается только поддельный путь. Исследования показывают, что это делает атаку опасной, поскольку большинство пользователей доверяют стандартному интерфейсу Проводника и не проверяют скопированный текст.Рекомендуется блокировать выполнение PowerShell-команд через Проводник методом групповых политик (GPO) или настроек EDR.
Критические RCE-уязвимости в Cisco ISE и ISE-PIC: атака без аутентификации с уровнем root
Cisco выпустила обновление безопасности для решений Identity Services Engine и ISE Passive Identity Connector, которые устраняют две критические уязвимости — CVE-2025-20281 и CVE-2025-20282. Уязвимости имеют максимальную оценку CVSS 10.0 и позволяют запускать код от имени root без аутентификации. Первая уязвимость связана с опасной обработкой пользовательского API-запроса, вторая — с уязвимостью при проверке загружаемых файлов, которые можно разместить в системных директориях. Угроза особенно высока для версий ISE 3.3, 3.4 и соответствующих ISE-PIC. Успешный взлом даст злоумышленнику полный контроль над системой и доступ к сети организации. Пока случаев реальной эксплуатации не зафиксировано, но Cisco рекомендует как можно скорее обновить версии до 3.3 Patch 6 или 3.4 Patch 2.Уязвимость в WinRAR активно эксплуатируется для установки вредоносных программ
WinRAR снова в центре внимания: злоумышленники активно используют уязвимость CVE-2025-6218 (CVSS: 7.8), позволяющую внедрять вредоносный скрипт в архив, который автоматически запускается при попытке открытия вложенного файла. Атаки замечены в фишинговых письмах с «резюме», «счетами» и другими привычными глазу архивами.Среди целей — криптовалютные трейдеры, госструктуры и пользователи в корпоративных сетях. Вредонос открывает легитимный файл, чтобы не вызвать подозрение, и параллельно запускает скрипт, устанавливающий трояна или инфостилер. Рекомендуется обновить WinRAR до актуальной версии, настроить распаковку архивов в изолированных средах.