Обзор уязвимостей за прошедшую неделю (27 ноября — 2 декабря)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Asus, D-Link, TP-Link, Fluent Bit, Comet, Perplexity, Grafana Enterprise, Ray, DIR-878, W3 Total Cache.
Компания Asus выпустила обновление прошивки, закрывающее девять уязвимостей, среди которых присутствует критический баг, позволяющий обходить аутентификацию на роутерах с активированной функцией AiCloud.
Эксперты FortiGuard Labs сообщили о появлении нового ботнета на базе Mirai — ShadowV2. Он задействует минимум восемь уязвимостей в устройствах D-Link, TP-Link и ряде других производителей. Впервые ботнет проявил активность во время крупного сбоя в AWS осенью 2024 года, предположительно как тестовый запуск.
Специалисты Oligo Security зафиксировали пять уязвимостей в компоненте Fluent Bit. Их совместная эксплуатация создает угрозу для всей облачной инфраструктуры, включая Kubernetes-кластеры.
Исследователи SquareX раскрыли критическую уязвимость в ИИ-браузере Comet компании Perplexity. Проблема вызвана скрытым MCP API, который даёт возможность удалённо выполнять команды без согласия пользователя. Хотя патч выпущен, разработчики назвали сам отчёт недостоверным.
Команда Grafana Labs сообщила о критической уязвимости CVE-2025-41115 в Grafana Enterprise, позволяющей присвоить новому пользователю привилегии администратора или другой внутренней учетной записи.
Аналитики Oligo Security также выявили кампанию ShadowRay 2.0: злоумышленники эксплуатируют двухлетнюю RCE-уязвимость во фреймворке Ray, превращая ИИ-кластеры в распространяющийся ботнет.
Компания D-Link опубликовала предупреждение о трех уязвимостях RCE в роутере DIR-878. Поддержка устройства прекращена ещё в 2021 году, поэтому патчей не будет — производитель рекомендует заменить оборудование.
В плагине W3 Total Cache для WordPress выявлена критическая уязвимость CVE-2025-9501, позволяющая запускать произвольный PHP-код без аутентификации. Для эксплуатации достаточно оставить комментарий с вредоносной нагрузкой на уязвимом сайте.
