Июньским вторничным обновлением компания Microsoft среди прочих проблем закрыла CVE-2025-33053, RCE-уязвимость в Web Distributed Authoring and Versioning (WebDAV, расширении протокола HTTP).
Точный принцип работы эксплойта под эту уязвимость пока публично не раскрыт, однако по информации исследователей, нашедших CVE-2025-33053, эксплуатация происходит за счет манипуляций с рабочей директорией «легитимного инструмента Windows».
github.com
Что за уязвимость CVE-2025-33053 и что такое WebDAV?
Казалось бы, в начале 2023 года Internet Explorer был окончательно отключен, однако как мы уже писали, браузер все еще жив. Ряд его механизмов до сих пор используется в сторонних приложениях, да и в новом браузере Microsoft Edge. Поэтому хакеры продолжают искать уязвимости, которые можно проэксплуатировать при помощи IE. CVE-2025-33053 — одна из таких. Она позволяет атакующим запустить произвольный код, если жертва кликнет по ссылке и перейдет на контролируемый ими WebDAV-сервер. То есть все что требуется от атакующих — убедить жертву в необходимости перейти по ссылке.Точный принцип работы эксплойта под эту уязвимость пока публично не раскрыт, однако по информации исследователей, нашедших CVE-2025-33053, эксплуатация происходит за счет манипуляций с рабочей директорией «легитимного инструмента Windows».
Кто и как может использовать CVE-2025-33053?
Исследователи Check Point обнаружили эксплуатацию этой уязвимости в атаках APT группировки Stealth Falcon, работающей в странах Ближнего Востока. Однако очевидно, что после публикации обновления и исследования, другие злоумышленники постараются изучить патч и как можно скорее создать собственные эксплойты. Простота эксплуатации и распространенность уязвимого браузера делает CVE-2025-33053 идеальным кандидатом для использования в качестве механизма доставки зловредов.
GitHub - DevBuiHieu/CVE-2025-33053-Proof-Of-Concept: CVE-2025-33053 Proof Of Concept (PoC)
CVE-2025-33053 Proof Of Concept (PoC). Contribute to DevBuiHieu/CVE-2025-33053-Proof-Of-Concept development by creating an account on GitHub.