{"uuid": "7e7ef2d7-53c0-40c9-8a10-d7737e3176f2", "vulnerability_lookup_origin": "1a89b78e-f703-45f3-bb86-59eb712668bd", "author": "2a075640-a300-48a4-bb44-bc6130783b9b", "vulnerability": "CVE-2025-34028", "type": "exploited", "source": "https://t.me/uappsec/153", "content": "CISA KEV\n\n\u0412\u0430\u043c \u043a\u043e\u043b\u0438\u0441\u044c \u0434\u043e\u0432\u043e\u0434\u0438\u043b\u043e\u0441\u044c \u0441\u043f\u0435\u0440\u0435\u0447\u0430\u0442\u0438\u0447\u044c \u0456\u0437 \u043a\u043e\u043c\u0430\u043d\u0434\u0430\u043c\u0438 \u0441\u0442\u043e\u0441\u043e\u0432\u043d\u043e \u043f\u0440\u0438\u043e\u0440\u0438\u0442\u0435\u0437\u0430\u0446\u0456\u0457 \u0437\u0430\u0434\u0430\u0447 \u043f\u043e \u0432\u0438\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u043d\u044e \u0432\u0438\u044f\u0432\u043b\u0435\u043d\u0438\u0445 \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u043e\u0441\u0442\u0435\u0439? \u041e\u0441\u043e\u0431\u043b\u0438\u0432\u043e \u044f\u043a\u0449\u043e \u0446\u0435 CVE \u044f\u043a\u0430\u0441\u044c. \u0423 \u0432\u0430\u0441 \u043f\u043e\u0447\u0438\u043d\u0430\u044e\u0442\u044c \u0432\u0438\u043c\u0430\u0433\u0430\u0442\u0438 \u0434\u043e\u043a\u0430\u0437\u0438,  \u0449\u043e \u0446\u0435 \u0441\u043f\u0440\u0430\u0432\u0434\u0456 \u0440\u0438\u0437\u0438\u043a, \u0456 \u0440\u043e\u0431\u043e\u0447\u0435 \u041f\u043e\u0421, \u044f\u043a\u0435 \u0437\u0440\u043e\u0431\u0438\u0442\u044c \u043c\u0430\u0441\u0441\u043e\u0432\u0438\u0439 \u0432\u0438\u0442\u0456\u043a \u0432\u0441\u0456\u0445 \u0434\u0430\u043d\u0438\u0445 \u0456 \u0437\u0430\u0445\u043e\u043f\u0438\u0442\u044c \u0432\u0441\u0456 \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u0456 \u0430\u043a\u0430\u043d\u0443\u0442\u0438 \u0430\u0434\u043c\u0456\u043d\u0456\u0432. \u0417\u0432\u0456\u0441\u043d\u043e. \u0449\u043e \u0443 \u0432\u0430\u0441 \u043d\u0435\u043c\u0430 \u043d\u0435 \u0442\u0435 \u0430 \u043d\u0456 \u0447\u0430\u0441\u0443, \u0430 \u043d\u0456 \u0456\u043d\u0448\u0438\u0445 \u0440\u0435\u0441\u0443\u0440\u0441\u0456\u0432. \u0414\u043e\u0432\u0435\u0441\u0442\u0438, \u0449\u043e \u0440\u0438\u0437\u0438\u043a \u0440\u0435\u0430\u043b\u044c\u043d\u043e \u0454 - \u0441\u0442\u0430\u0454 \u0441\u043a\u043b\u0430\u0434\u043d\u0456\u0448\u0438\u043c. \u0421\u0438\u0441\u0442\u0435\u043c\u043d\u043e \u0446\u0435 \u0432\u0438\u0440\u0456\u0448\u0443\u044e\u0454\u0442\u044c\u0441\u044f \u044f\u043a\u0456\u0441\u043d\u0438\u043c \u043f\u0456\u0434\u0440\u0430\u0445\u0443\u043d\u043a\u043e\u043c EPSS, \u0430\u043b\u0435 \u0446\u0435 \u043d\u0435 \u0437\u0430\u0432\u0436\u0434\u0438 \u043f\u0440\u043e\u0441\u0442\u043e \u0456 \u043d\u0435 \u0437\u0430\u0432\u0436\u0434\u0438 \u0440\u0435\u0430\u043b\u044c\u043d\u043e, \u0446\u0435 \u0456\u043d\u0448\u0438\u0439 \u0440\u0456\u0432\u0435\u043d\u044c \u0437\u0440\u0456\u043b\u043e\u0441\u0442\u0456. \u0410\u043b\u0435 \u0432\u0438 \u043c\u043e\u0436\u0435\u0442\u0435 \u043f\u043e\u0441\u0438\u043b\u0438\u0442\u0438 \u0441\u0432\u043e\u044e \u043f\u043e\u0437\u0438\u0446\u0456\u044e \u0437\u0430 \u0434\u043e\u043f\u043e\u043c\u043e\u0433\u043e\u044e CISA KEV.\n\nKnown Exploited Vulnerabilities Catalog - \u044f\u043a\u0449\u043e \u0434\u0443\u0436\u0435 \u0441\u0442\u0438\u0441\u043b\u043e, \u0442\u043e \u043e\u0440\u0433\u0430\u043d\u0456\u0437\u0430\u0446\u0456\u044f CISA \u0432\u0435\u0434\u0435 \u043e\u043a\u0440\u0435\u043c\u0438\u0439 \u043a\u0430\u0442\u0430\u043b\u043e\u0433 \u0456\u0437 CVE-\u0448\u0435\u043a, \u044f\u043a\u0456 \u043c\u0430\u044e\u0442\u044c \u0447\u0456\u0442\u043a\u0456 \u043a\u0440\u043e\u043a\u0438 \u0434\u043e \u0432\u0438\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u043d\u044f \u0442\u0430, \u043d\u0430\u0439\u0433\u043e\u043b\u043e\u0432\u043d\u0456\u0448\u0435, \u0456\u0441\u043d\u0443\u044e\u0442\u044c \u0434\u043e\u043a\u0430\u0437\u0438 \u0435\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0456\u0457 \u0446\u0456\u0454\u0457 \u0432\u0440\u0430\u0437\u043b\u0438\u0432\u043e\u0441\u0442\u0456 \u0432 \u0434\u0438\u043a\u0456\u0439 \u043f\u0440\u0438\u0440\u043e\u0434\u0456. \u0422\u0430\u043a\u0438\u043c \u0447\u0438\u043d\u043e\u043c, \u0432\u0438 \u043c\u043e\u0436\u0435\u0442\u0435 \u0434\u043e\u0434\u0430\u0442\u0438 \u0432\u0430\u0433\u0438 \u0441\u0432\u043e\u0457\u043c \u0430\u0440\u0433\u0443\u043c\u0435\u043d\u0442\u0430\u043c \u043f\u0440\u043e\u0441\u0442\u043e \u043f\u043e\u043a\u0430\u0437\u0430\u0432\u0448\u0438, \u0449\u043e CVE-\u0448\u043a\u0430 \u043d\u0430\u044f\u0432\u043d\u0430 \u0432 \u043a\u0430\u0442\u0430\u043b\u043e\u0437\u0456 KEV. \u041d\u0430 \u0434\u0435\u0432\u0435\u043b\u043e\u043f\u0435\u0440\u0441\u044c\u043a\u043e-\u043c\u0435\u043d\u0435\u0434\u0436\u0435\u0440\u0441\u044c\u043a\u0443 \u043c\u043e\u0432\u0443 \u0446\u0435 \u043f\u0435\u0440\u0435\u043a\u043b\u0430\u0434\u0430\u044d\u0442\u044c\u0441\u044f \u201c\u043a\u043e\u0433\u043e\u0441\u044c \u0432\u0436\u0435 \u0436\u0430\u0445\u043d\u0443\u043b\u0438 \u0447\u0435\u0440\u0435\u0437 \u043d\u0435\u0457, \u044b \u043d\u0430\u0441\u0442\u0443\u043f\u043d\u0438\u043c\u0438 \u043c\u043e\u0436\u0435\u043c \u0441\u0442\u0430\u0442\u0438 \u043c\u0438\u201d. \n\u0417\u043d\u0430\u0447\u0435\u043d\u043d\u044f KEV \u0432\u0445\u043e\u0434\u0438\u0442\u044c \u0434\u043e EPSS \u044f\u043a \u043e\u0434\u0438\u043d \u0456\u0437 \u0435\u043b\u0435\u043c\u0435\u043d\u0442\u0456\u0432.\n\n\u0421\u0430\u043c\u0430 \u043b\u0456\u043d\u043a\u0430 \u043d\u0430 \u043a\u0430\u0442\u0430\u043b\u043e\u0433: https://www.cisa.gov/known-exploited-vulnerabilities-catalog\n\n\u0411\u0443\u043a\u0432\u0430\u043b\u044c\u043d\u043e \u0437\u0430 \u0432\u0447\u043e\u0440\u0430 \u0442\u0443\u0434\u0438 \u043f\u043e\u0442\u0440\u0430\u043f\u0438\u043b\u0438 \u0434\u0432\u0456 CVE: \n \u2022 CVE-2024-58136 (Yiiframework Yii Improper Protection of Alternate Path Vulnerability, CVSS 3.1: 9.0, Critical)\n \u2022 CVE-2025-34028 (Commvault Command Center Path Traversal Vulnerability, CVSS 3.1: 10.0, Critical)", "creation_timestamp": "2025-05-05T07:04:33.000000Z"}