Что нового и важного для системных администраторов
Март 2025 года оказался насыщенным для всех, кто занимается серверами и инфраструктурой. Новостей и задач хватало с лихвой — от серьёзных уязвимостей до свежих релизов софта.
Обзор месяца: Главное за март и начало апреля 2025 года
Дорогие друзья и клиенты King Servers! Прошедший месяц выдался не из лёгких для тех, кто следит за серверной жизнью. Мы видели, как вскрывались критические уязвимости, выходили долгожданные обновления, формировались новые подходы к безопасности, да и событий, о которых хочется рассказать, было предостаточно.
В этой статье мы собрали ключевые моменты марта и первых дней апреля 2025 года — всё, что связано с инфраструктурой, безопасностью серверов, операционными системами, облаками и виртуализацией. Старались писать так, чтобы было понятно и тем, кто только начинает свой путь в администрировании, и тем, кто уже давно в деле.
Разделили материал на три части: уязвимости, обновления и релизы, а также тренды и события.
Давайте разбираться вместе!
Оглавление
- Уязвимости и угрозы
- Apache Tomcat: удалённое выполнение кода
- VMware ESXi
- Veeam Backup
- CrushFTP
- Ivanti VPN
- Другие мартовские уязвимости
- Обновления и релизы
- Linux 6.14
- Ubuntu 25.04
- Другие дистрибутивы и софт
- Облачные обновления
- Тренды и события
- ИИ: помощник и враг
- Скраперы и open-source
- Сбой Microsoft
- Киберпреступность
- Приватность
- Итог

Дорогие друзья и клиенты King Servers! Прошедший месяц выдался не из лёгких для тех, кто следит за серверной жизнью. Мы видели, как вскрывались критические уязвимости, выходили долгожданные обновления, формировались новые подходы к безопасности, да и событий, о которых хочется рассказать, было предостаточно.
В этой статье мы собрали ключевые моменты марта и первых дней апреля 2025 года — всё, что связано с инфраструктурой, безопасностью серверов, операционными системами, облаками и виртуализацией. Старались писать так, чтобы было понятно и тем, кто только начинает свой путь в администрировании, и тем, кто уже давно в деле.
Разделили материал на три части:
- Уязвимости,
- Обновления и релизы,
- А также тренды и события.
Готовы перейти на современную серверную инфраструктуру?
В King Servers мы предлагаем серверы как на AMD EPYC, так и на Intel Xeon, с гибкими конфигурациями под любые задачи — от виртуализации и веб-хостинга до S3-хранилищ и кластеров хранения данных.
- S3-совместимое хранилище для резервных копий
- Панель управления, API, масштабируемость
- Поддержку 24/7 и помощь в выборе конфигурации
Результат регистрации
...
Создайте аккаунт
Быстрая регистрация для доступа к инфраструктуре
Уязвимости и угрозы
Март подкинул нам немало сюрпризов в виде уязвимостей, и некоторые из них уже активно используют в атаках. Если вы системный администратор, самое время проверить, всё ли у вас обновлено и защищено. Вот что попало в наш список главных угроз месяца:
Чтобы визуально показать, какие категории систем чаще всего атаковали в марте — ниже круговая диаграмма. Это поможет системным администраторам понять, где были основные риски.
Проблема с Apache Tomcat: Удалённое выполнение кода
В Apache Tomcat, который многие из нас используют для серверных приложений, нашли серьёзную брешь — CVE-2025-24813. Это уязвимость удалённого выполнения кода (RCE), и она неприятная: злоумышленник может отправить хитрый PUT-запрос с вредоносным Java-кодом, который оседает в сессии, а потом его можно запустить через поддельный запрос — и всё это без входа в систему.
Под ударом оказались версии:
- Tomcat 9 до 9.0.99,
- 10 до 10.1.35,
- 11 до 11.0.3.
Новость о дыре разлетелась, и уже через 30 часов в сети появились первые эксплойты — атаки начались почти сразу. Разработчики не стали тянуть и выпустили исправления: 9.0.99, 10.1.35 и 11.0.3.
Если у вас Tomcat на серверах King Servers, обновитесь как можно скорее — это не тот случай, когда можно отложить на потом. Специалисты говорят, что это только первая волна, и дальше могут пойти более изощрённые штуки вроде скрытых бэкдоров. Так что держите ухо востро.

VMware ESXi: Побег из виртуалки
VMware в марте оказалась под угрозой — вскрылись три критические уязвимости в их продуктах, включая ESXi, Workstation и Fusion. Самая опасная — CVE-2025-22224 с рейтингом CVSS 9.3.
Проблема в переполнении буфера в компоненте VMCI: если у атакующего есть админские права внутри виртуальной машины, он может вылезти за её пределы и запустить код прямо на гипервизоре хоста. Это как побег из тюрьмы — захватываешь не только камеру, но и всю крепость.
Broadcom, которые теперь владеют VMware, 4 марта выложили срочные патчи, признав, что CVE-2025-22224 уже замечена в реальных атаках.
Уязвимы:
- ESXi 7.0–8.0,
- vSphere 6.5–8,
- Workstation 17,
- Fusion 13 и другие.
По подсчётам, в мире больше 41 тысячи серверов ESXi могут быть под ударом. Если вы используете виртуализацию от VMware на наших платформах, обновитесь прямо сейчас — иначе одна заражённая виртуалка рискует утащить за собой весь кластер.
Баг в Veeam Backup & Replication
Ещё одна проблема — уязвимость в Veeam Backup & Replication, CVE-2025-23120. Она тоже про удалённое выполнение кода и связана с тем, как программа обрабатывает сериализованные данные.
Но есть нюанс: бьёт только те системы, которые привязаны к домену Active Directory. Любой пользователь в домене может заслать запрос и запустить свой код на сервере Veeam.
Оценка CVSS — 8.8, то есть риск высокий.
Veeam быстро среагировал, выпустив версию 12.3.1 с исправлением.
Если вы занимаетесь бэкапами на наших серверах и ещё не обновились, сделайте это срочно — резервные копии слишком важны, чтобы ими рисковать.

CrushFTP: Захват без пароля
В FTP-сервере CrushFTP нашли дыру — CVE-2025-31161, и она жёсткая, с CVSS 9.8.
Представьте: злоумышленник просто берёт имя любого пользователя, например “crushadmin”, и заходит без пароля — полный доступ в кармане.
Патчи вышли в версиях 10.8.4 и 11.3.1, и мы бы на вашем месте не тянули с обновлением. Американское агентство CISA сообщило, что в апреле эту уязвимость уже вовсю эксплуатируют, и она попала в их список известных угроз.
Кстати, с её раскрытием вышла заминка: VulnCheck и MITRE не могли договориться о номере CVE, что слегка запутало разработчиков. Но для нас с вами главное — поставить обнову и спать спокойно.
Zero-day в Ivanti VPN
Под конец марта вылезла ещё одна беда: китайские хакеры начали использовать zero-day в Ivanti Pulse Connect Secure — CVE-2025-22457.
Это переполнение стека, и оно позволяет без авторизации запускать код на VPN-шлюзе, тут же подбрасывая туда малварь или бэкдоры.
Патч для версии 22.7R2.6 вышел ещё 11 февраля, но многие системы остались без защиты. К середине марта группа UNC5221 уже вовсю разворачивала плагины TRAILBLAZE и BRUSHFIRE для скрытого шпионажа.
Если у вас Ivanti VPN на серверах King Servers, обновитесь и проверьте системы на заражение — это не шутки.

Другие мартовские находки
Microsoft в своём Patch Tuesday закрыла 57 дыр, из них 7 — zero-day, которые уже атаковали. Например, были баги в консоли MMC и ядре Win32k, но для большинства нужен был клик пользователя по заражённому файлу или подключение VHD. Всё равно обновите Windows — лучше перебдеть.
Apple тоже не осталась в стороне, залатав zero-day в WebKit (CVE-2025-24201) для iOS и macOS.
В Next.js/React нашли баг с обходом авторизации — CVE-2025-29927, CVSS 9.1, но его уже пофиксили.
А вот владельцам IP-камер Edimax пока не повезло — там серьёзная дыра, и патча ещё нет, как предупреждают эксперты.
Март показал, что расслабляться некогда. Наш совет: следите за новостями от вендоров и ставьте патчи без задержек. Особенно берегите серверные приложения вроде Tomcat или Veeam, гипервизоры VMware и VPN-шлюзы — по ним били чаще всего.
И не забывайте про ОС — эксплойты появляются быстрее, чем мы успеваем кофе допить.
Обновления и релизы
Но не всё было про угрозы — март принёс и хорошие новости в виде новых версий софта. Вот что мы отметили для себя и для вас:
Март стал месяцем активности со стороны крупных вендоров: Canonical, Microsoft, AWS, Red Hat и других. Были обновлены ядра, выпущены новые сборки дистрибутивов Linux, добавлены фичи в Docker, улучшены функции безопасности в облаках и выпущены мощные десктоп-редакторы. Визуально — это не просто списки, а заметный сдвиг в стабильности, производительности и автоматизации. Ниже — распределение категорий по количеству ключевых обновлений.
Linux 6.14: Свежее обновление от Линуса
24 марта Линус Торвальдс выложил ядро Linux 6.14, и оно радует. Добавили драйвер NTSYNC — это штука, которая повторяет синхронизацию Windows NT, и игры через Wine/Proton теперь работают лучше.
Ещё подтянули AMDXDNA для нейрочипов Ryzen AI — если у вас серверы на новом AMD, ИИ-ускорение будет из коробки. Поддержка свежих процессоров Intel и AMD стала лучше — питание, тепло, скорость всё оптимизировали.
Видеодрайверы тоже подкрутили, графика работает плавнее. Rust продолжает вливаться в ядро, чтобы код был надёжнее. 6.14 уже тестируют в дистрибутивах, скоро увидим в Ubuntu и Fedora.
Если вы любите быть на острие, качайте исходники с kernel.org и собирайте сами.
Ubuntu 25.04 “Plucky Puffin”
Canonical готовит Ubuntu 25.04, или “Отважный тупик” — забавное название, согласитесь? Бета вышла в конце марта.
Для серверов обновили инсталлятор Subiquity — теперь ставить систему можно в live-режиме, что экономит время.
GNOME 48, переход на GTK4 и тройная буферизация делают графику приятнее. В пакете свежие LibreOffice 25.2 и GIMP 3.0, Wayland доработали, а ядро 6.14 плюс облачные инструменты — как раз то что нужно для серверов.
Релиз ждём 17 апреля 2025. Это не LTS, поддержка 9 месяцев, так что больше для тех, кто хочет попробовать новенькое.
Ещё дистрибутивы и софт
Fedora 42 на горизонте — ждём в мае с ядром 6.14, новым софтом и улучшениями Toolbox/Silverblue для контейнеров.
Windows 11 получила мартовские обновления — чуть лучше VPN, пара штрихов в интерфейсе, плюс багфиксы.
Docker Desktop 4.20 ускорился и стал дружелюбнее к AMD64/ARM, а Podman 4.x подтянул сети и совместимость с Docker Compose.
Proxmox VE 8.x залатали по безопасности, а в превью Windows Server vNext показали новые фичи для кластеров и контейнеров — интересно, что будет дальше.

Облака тоже растут
AWS в марте добавила новых возможностей:
- Amazon EKS теперь шифрует API через KMS бесплатно,
- WAF научился видеть TLS-отпечатки (JA3/JA4) для борьбы с ботами,
- а теги в S3 подешевели на 35%.
Aurora PostgreSQL теперь кидает данные в Redshift без ETL.
Azure расширила AI Foundry для корпоративного ИИ с поддержкой NVIDIA, а Security Copilot получил 11 модулей от Microsoft и партнёров вроде OneTrust — они помогают с фишингом, DLP и уязвимостями, облегчая жизнь SOC-командам.
Тренды и события
Март не только про технику — были и тренды, и истории, которые заставили задуматься. Вот что нам удалось найти:
Пока одни компании публиковали апдейты и патчи, другие оказывались в эпицентре гораздо более глубоких изменений: от проникновения ИИ в сферу кибербезопасности до растущего давления на open-source сообщества со стороны скраперов. Особенно заметен сдвиг в подходах к автоматизации: от анализа уязвимостей до генерации фишинговых атак, всё чаще в цепочках появляется искусственный интеллект. Тем временем, сбои в облачных сервисах и атаки на финансовую инфраструктуру напомнили о хрупкости цифрового мира. Эти события важны не только как заголовки — они формируют правила игры на завтра.
ИИ: Помощник и враг
Большие языковые модели всё глубже в кибербезопасности.
Microsoft похвасталась, что их Security Copilot нашёл 20 новых дыр в загрузчиках Linux — GRUB2, U-Boot, Barebox. Переполнения буфера, RCE, всё для буткитов — и это за часы вместо недель, ещё и с советами, как чинить.
Но есть и другая сторона: в тесте ChatGPT с автоматизацией собрал атаку — нашёл данные сотрудника Symantec, написал PowerShell-скрипт и фишинговое письмо, которое защита пропустила. Пока это эксперимент, но тенденция ясна — ИИ ускоряет и защиту, и нападение.
Скраперы против опенсорса
Кто бы мог подумать, но ИИ-боты, которые собирают данные для обучения, устроили переполох в open-source. KDE, GNOME, Fedora пожаловались на перегрузку серверов — боты лезут без спроса, игнорируют robots.txt, маскируются под юзеров.
У GNOME всего 3% трафика от людей, у Fedora падали Pagure и OBS, у KDE боты Alibaba завалили GitLab.
Разработчики ставят ловушки вроде “AI Labyrinth” от Cloudflare с фейковыми данными, но проблема ширится. Может, пора ИИ-компаниям поддерживать опенсорс, а не добивать его?

Сбой Microsoft: Облако подвело
1 марта Microsoft дала сбой — Outlook, Exchange, Teams и части Azure легли. Downdetector насчитал 37 тысяч жалоб на Outlook и 24 тысячи на 365.
Виноват баг в обновлении, который всё завалил. К вечеру починили, но бизнес встал — без почты и чатов тяжко. Это намёк: держите запасные варианты. Microsoft обещает лучше тестировать, но идеала не ждите.
Удары по киберпреступности
В марте правоохранительные органы продолжили действия по пресечению деятельности международных киберпреступных группировок. США экстрадировали из Израиля Ростислава Панева, которого связывают с группировкой LockBit. По имеющимся данным, у него были изъяты материалы, включая исходный код и переписки с 2019 года, что может существенно повлиять на дальнейшую активность организации.
Кроме того, Секретная служба США конфисковала домены криптовалютной платформы Garantex, зарегистрированной в России. Параллельно платёжный оператор Tether заблокировал активы в размере 2,5 миллиарда рублей в USDT, а в Индии был задержан один из сооснователей платформы — Алексей Бесчяков.
Garantex находится под санкциями с 2022 года за предполагаемую причастность к отмыванию средств для группировок Conti и Hydra. Несмотря на предпринятые меры, в отрасли продолжаются слухи о создании новой платформы. Борьба с киберпреступностью остаётся актуальной задачей для международного сообщества.

Приватность под ударом
23andMe банкротится и продаётся — что с геномами 15 миллионов клиентов? После утечки 2023 года их судьба мутная.
Pokémon Go тоже уходит к саудовскому фонду — с геоданными игроков. Niantic клянётся, что всё безопасно, но верится с трудом. Данные — валюта, и это тревожно.

Итог
Март 2025 был насыщенным — латали уязвимости, ставили обновления, следили за трендами. В King Servers мы стараемся держать вас в курсе и давать надёжные решения. Обновляйтесь, проверяйте системы и готовьтесь к новому. До следующего обзора!