Обзор уязвимостей за прошедшую неделю (27 ноября — 2 декабря)

Обзор уязвимостей за прошедшую неделю (27 ноября 8212 2 декабря)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Asus, D-Link, TP-Link, Fluent Bit, Comet, Perplexity, Grafana Enterprise, Ray, DIR-878, W3 Total Cache.

Компания Asus выпустила обновление прошивки, закрывающее девять уязвимостей, среди которых присутствует критический баг, позволяющий обходить аутентификацию на роутерах с активированной функцией AiCloud.

Эксперты FortiGuard Labs сообщили о появлении нового ботнета на базе Mirai — ShadowV2. Он задействует минимум восемь уязвимостей в устройствах D-Link, TP-Link и ряде других производителей. Впервые ботнет проявил активность во время крупного сбоя в AWS осенью 2024 года, предположительно как тестовый запуск.

Специалисты Oligo Security зафиксировали пять уязвимостей в компоненте Fluent Bit. Их совместная эксплуатация создает угрозу для всей облачной инфраструктуры, включая Kubernetes-кластеры.

Исследователи SquareX раскрыли критическую уязвимость в ИИ-браузере Comet компании Perplexity. Проблема вызвана скрытым MCP API, который даёт возможность удалённо выполнять команды без согласия пользователя. Хотя патч выпущен, разработчики назвали сам отчёт недостоверным.

Команда Grafana Labs сообщила о критической уязвимости CVE-2025-41115 в Grafana Enterprise, позволяющей присвоить новому пользователю привилегии администратора или другой внутренней учетной записи.

Аналитики Oligo Security также выявили кампанию ShadowRay 2.0: злоумышленники эксплуатируют двухлетнюю RCE-уязвимость во фреймворке Ray, превращая ИИ-кластеры в распространяющийся ботнет.

Компания D-Link опубликовала предупреждение о трех уязвимостях RCE в роутере DIR-878. Поддержка устройства прекращена ещё в 2021 году, поэтому патчей не будет — производитель рекомендует заменить оборудование.

В плагине W3 Total Cache для WordPress выявлена критическая уязвимость CVE-2025-9501, позволяющая запускать произвольный PHP-код без аутентификации. Для эксплуатации достаточно оставить комментарий с вредоносной нагрузкой на уязвимом сайте.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: