Обзор уязвимостей за прошедшую неделю (12-19 ноября)

Обзор уязвимостей за прошедшую неделю (12-19 ноября)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Keenetic, FortiWeb, Asus DSL, ImunifyAV, Uhale, NetScaler ADC/Gateway, Cisco Identity Service Engine (ISE), Windows, Gladinet Triofox.

Пользователи роутеров Keenetic сообщили, что их устройства получили новую прошивку автоматически, несмотря на отключённые обновления. Производитель подтвердил принудительное обновление и пояснил, что оно связано с необходимостью закрыть обнаруженную критическую уязвимость, представлявшую угрозу безопасности устройств.

Fortinet предупредила о масштабной эксплуатации 0-day-уязвимости в веб-фаерволе FortiWeb. Хотя патч был выпущен почти месяц назад, официальное подтверждение появилось только после публикации PoC-эксплоитов исследователями, что привело к всплеску атак.

Asus выпустила экстренное обновление прошивки для роутеров серии DSL. Обновление устраняет уязвимость, позволяющую злоумышленникам получать полный контроль над устройством без необходимости прохождения процедуры аутентификации.

В популярном сканере ImunifyAV, применяемом для защиты Linux-серверов, выявлена уязвимость удалённого выполнения кода. Ошибка даёт возможность атакующим скомпрометировать окружение хоста и развернуть дальнейшее продвижение внутри инфраструктуры.

Исследователи обнаружили множество критических уязвимостей в цифровых фоторамках Uhale на базе Android. Более того, отдельные модели автоматически скачивают и запускают вредоносные программы при загрузке, что делает их потенциальной точкой входа в сеть.

Amazon Threat Intelligence зафиксировала атаки с использованием двух критических 0-day-уязвимостей — CVE-2025-5777 (Citrix Bleed 2) в NetScaler ADC/Gateway и CVE-2025-20337 в Cisco Identity Service Engine (ISE). Оба уязвимых компонента эксплуатировались ещё до публикации информации о них и выхода исправлений.

Microsoft выпустила ноябрьский пакет обновлений, закрыв 63 уязвимости. Среди них — 0-day-уязвимость CVE-2025-62215 в ядре Windows, которая уже используется злоумышленниками в реальных атаках.

Исследователи Google сообщили о критической уязвимости в Gladinet Triofox. Ошибка позволяет выполнять произвольный код с правами SYSTEM, минуя аутентификацию и полностью перехватывая управление системой.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: