ThreatScope by DIAMATIX: Критични уязвимости и активни заплахи (08–15 декември 2025)
В периода 08–15 декември 2025 г. бяха оповестени редица уязвимости, засягащи мрежови платформи за сигурност, уеб фреймуъркове, DevOps инструменти, WordPress плъгини и индустриални контролни системи (ICS).
Част от описаните по-долу проблеми могат да доведат до заобикаляне на автентикация, отказ на услуга (DoS), изтичане на информация или неоторизирани промени в конфигурации, в зависимост от начина на използване на засегнатите технологии.
Настоящият обзор обобщава най-съществените открития и защо те са важни.
По-долу е обобщен преглед на засегнатите технологии и потенциалните рискове.
| Засегната технология | Тип уязвимост | Потенциален риск |
|---|---|---|
| Fortinet платформи | Заобикаляне на автентикация, изтичане на ключове | Неоторизиран достъп до системи |
| React Server Components | Отказ на услуга (DoS), изтичане на информация | Недостъпност на услуги, разкриване на код |
| Gogs | Презапис на файлове / изпълнение на код | Компрометиране на DevOps среда |
| WordPress плъгини | Заобикаляне на вход, изтичане на данни | Компрометирани сайтове и акаунти |
| OpenPLC_V3 | CSRF (Cross-site request forgery) | Риск за индустриални и OT системи |
1. Уязвимости във Fortinet платформи (Multiple CWE Findings)
Критична — Заобикаляне на FortiCloud SSO автентикация (CWE-347)
Засегнати продукти: FortiOS, FortiWeb, FortiProxy, FortiSwitchManager
Неправилна проверка на криптографски подписи може да позволи неавтентифициран достъп чрез специално подготвено SAML съобщение, ако FortiCloud SSO е активирано.
Защо е важно:
Механизмите за идентичност и SSO са сред най-често атакуваните компоненти. Успешно заобикаляне може да отвори достъп до защитени административни интерфейси.
Средна — Извличане на частни ключове (CWE-320)
Засегнати продукти: FortiManager, FortiAnalyzer, FortiPortal
Автентикиран администратор може да извлече частен ключ на сертификат чрез административния shell.
Защо е важно:
Компрометираните ключове подкопават сигурността на криптираните връзки.
Средна — Чувствителна информация в логове (CWE-532)
Засегнати продукти: FortiOS, FortiProxy, FortiPAM, FortiSRA
API токени могат да бъдат записани в REST API логове при активирано логване.
Защо е важно:
Логовете често са достъпни за повече потребители, което увеличава риска от злоупотреба.
Средна — Persisting SSLVPN сесии (CWE-613)
Засегнат продукт: FortiOS SSLVPN
При определени условия активни SSLVPN сесии могат да останат валидни след смяна на паролата.
Защо е важно:
Това отслабва ефективността на мерки като ротация на идентификационни данни при инцидент.
Както при всички широко използвани корпоративни платформи, навременното обновяване и правилната конфигурация са ключови за поддържане на високо ниво на сигурност.
2. React Server Components — DoS и изтичане на информация
CVE-2025-55184 / CVE-2025-67779 (CVSS 7.5)
Уязвимост за отказ на услуга, причинена от небезопасна десериализация на HTTP заявки.
CVE-2025-55183 (CVSS 5.3)
Позволява разкриване на изходния код на Server Functions чрез специално подготвени заявки.
Защо е важно:
React Server Components се използват широко в модерни уеб приложения, което увеличава потенциалния обхват на риска.
3. Zero-day уязвимост в Gogs (CVE-2025-8110)
Уязвимост във file update API на Gogs позволява презапис на файлове поради неправилна обработка на символни линкове, което може да доведе до локално изпълнение на код.
Защо е важно:
DevOps платформите са критични за целостта на изходния код и CI/CD процесите.
4. WordPress — множество уязвими плъгини
През периода бяха идентифицирани уязвимости, позволяващи:
изтичане на чувствителна информация (CVE-2025-11693)
заобикаляне на автентикация и вход като съществуващи потребители (CVE-2025-14440)
PHP Object Injection чрез десериализация на входни данни (CVE-2025-14476)
Защо е важно:
WordPress остава една от най-използваните CMS платформи и плъгините са честа атакуваща повърхност.
5. OpenPLC_V3 — CSRF уязвимост (CVE-2025-13970)
OpenPLC_V3 не прилага адекватна защита срещу cross-site request forgery (CSRF), което позволява злонамерени действия чрез подвеждащи линкове към администратори.
Възможни последствия:
неоторизирани промени в PLC настройки
качване на злонамерени програми
нарушаване на работата на свързани системи
Защо е важно:
В OT и ICS среди подобни промени могат да имат директно оперативно и дори физическо въздействие.
Основни изводи
Атакуващите продължават да се фокусират върху идентичност и автентикация
Широко използвани фреймуъркове и плъгини увеличават мащаба на риска
DevOps и OT/ICS среди остават особено чувствителни
Навременните обновления и контролът на достъпа са ключови
ThreatScope by DIAMATIX — експертен поглед върху актуалните уязвимости и заплахи.
Trusted · Innovative · Vigilant
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност




