Обзор уязвимостей за прошедшую неделю (4-10 декабря)

Обзор уязвимостей за прошедшую неделю (4-10 декабря)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: React, Apache Tika, Windows, React2Shell, Android, D‑Link, TP‑Link, Fluent Bit, Asus.

Исследователи сообщают, что спустя несколько часов после публикации информации о критической уязвимости React2Shell начались реальные атаки. Подтверждены инциденты в более чем 30 компаниях из разных отраслей, а число потенциально уязвимых серверов оценивается более чем в 77 000, что повышает риски масштабного распространения вредоносной активности среди корпоративных ресурсов.

Разработчики предупреждают о серьёзной ошибке в Apache Tika, получившей идентификатор CVE‑2025‑66516 и максимальную оценку по CVSS. Уязвимость открывает путь для XXE‑инъекций через специально подготовленные XFA‑файлы внутри PDF, что создаёт условия для неконтролируемого получения конфиденциальных данных или выполнения нежелательных операций.

Высокорисковая проблема была устранена компанией Microsoft в операционной системе Windows летом 2025 года. До выхода обновления её активно использовали, по меньшей мере, 11 хакерских групп, включая северокорейские APT и организованные преступные сообщества уровня Evil Corp. Ошибка позволяла скрывать вредоносные команды внутри файлов LNK и запускать их незаметно для пользователя.

В экосистеме React выявлена критическая уязвимость CVE‑2025‑55182, получившая максимальный балл по CVSS. Она открывает возможность удалённого выполнения кода без аутентификации и уже получила название React2Shell, что вызвало заметную реакцию на рынке из‑за потенциального влияния на огромное количество сервисов.

Компания Google выпустила декабрьское обновление системы Android с устранением более сотни ошибок. В этом наборе присутствуют две проблемы нулевого дня, которые уже применялись злоумышленниками в целевых атаках, усложняя защиту мобильных устройств и инфраструктуры компаний.

Специалисты фиксируют новый ботнет на основе Mirai под названием ShadowV2, проявившийся впервые во время крупного сбоя AWS осенью 2024 года. Он эксплуатирует восемь уязвимостей в IoT‑оборудовании разных производителей, среди которых есть устройства D‑Link и TP‑Link, что может привести к дальнейшему увеличению числа заражённых систем.

По данным Oligo Security, пять найденных ошибок в Fluent Bit создают угрозу компрометации облачных окружений, включая Kubernetes‑кластеры, что усиливает риски атаки на инфраструктуру компаний, ориентированных на контейнеризацию и распределённые сервисы.

Производитель оборудования Asus выпустил обновление прошивки, устраняющее девять проблем, среди которых присутствует критическая уязвимость обхода аутентификации в моделях с функцией AiCloud, создающая риск несанкционированного доступа и контроля над устройствами.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: