Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

ThreatScope by DIAMATIX: Критични уязвимости и активни заплахи (08–15 декември 2025)

884

ThreatScope by DIAMATIX: Критични уязвимости и активни заплахи (08–15 декември 2025)

В периода 08–15 декември 2025 г. бяха оповестени редица уязвимости, засягащи мрежови платформи за сигурност, уеб фреймуъркове, DevOps инструменти, WordPress плъгини и индустриални контролни системи (ICS).

Част от описаните по-долу проблеми могат да доведат до заобикаляне на автентикация, отказ на услуга (DoS), изтичане на информация или неоторизирани промени в конфигурации, в зависимост от начина на използване на засегнатите технологии.

Настоящият обзор обобщава най-съществените открития и защо те са важни.

По-долу е обобщен преглед на засегнатите технологии и потенциалните рискове.

Засегната технологияТип уязвимостПотенциален риск
Fortinet платформиЗаобикаляне на автентикация, изтичане на ключовеНеоторизиран достъп до системи
React Server ComponentsОтказ на услуга (DoS), изтичане на информацияНедостъпност на услуги, разкриване на код
GogsПрезапис на файлове / изпълнение на кодКомпрометиране на DevOps среда
WordPress плъгиниЗаобикаляне на вход, изтичане на данниКомпрометирани сайтове и акаунти
OpenPLC_V3CSRF (Cross-site request forgery)Риск за индустриални и OT системи

1. Уязвимости във Fortinet платформи (Multiple CWE Findings)

Критична — Заобикаляне на FortiCloud SSO автентикация (CWE-347)

Засегнати продукти: FortiOS, FortiWeb, FortiProxy, FortiSwitchManager

Неправилна проверка на криптографски подписи може да позволи неавтентифициран достъп чрез специално подготвено SAML съобщение, ако FortiCloud SSO е активирано.

Защо е важно:
Механизмите за идентичност и SSO са сред най-често атакуваните компоненти. Успешно заобикаляне може да отвори достъп до защитени административни интерфейси.

Средна — Извличане на частни ключове (CWE-320)

Засегнати продукти: FortiManager, FortiAnalyzer, FortiPortal

Автентикиран администратор може да извлече частен ключ на сертификат чрез административния shell.

Защо е важно:
Компрометираните ключове подкопават сигурността на криптираните връзки.

Средна — Чувствителна информация в логове (CWE-532)

Засегнати продукти: FortiOS, FortiProxy, FortiPAM, FortiSRA

API токени могат да бъдат записани в REST API логове при активирано логване.

Защо е важно:
Логовете често са достъпни за повече потребители, което увеличава риска от злоупотреба.

Средна — Persisting SSLVPN сесии (CWE-613)

Засегнат продукт: FortiOS SSLVPN

При определени условия активни SSLVPN сесии могат да останат валидни след смяна на паролата.

Защо е важно:
Това отслабва ефективността на мерки като ротация на идентификационни данни при инцидент.

Както при всички широко използвани корпоративни платформи, навременното обновяване и правилната конфигурация са ключови за поддържане на високо ниво на сигурност.

2. React Server Components — DoS и изтичане на информация

CVE-2025-55184 / CVE-2025-67779 (CVSS 7.5)

Уязвимост за отказ на услуга, причинена от небезопасна десериализация на HTTP заявки.

CVE-2025-55183 (CVSS 5.3)

Позволява разкриване на изходния код на Server Functions чрез специално подготвени заявки.

Защо е важно:
React Server Components се използват широко в модерни уеб приложения, което увеличава потенциалния обхват на риска.

3. Zero-day уязвимост в Gogs (CVE-2025-8110)

Уязвимост във file update API на Gogs позволява презапис на файлове поради неправилна обработка на символни линкове, което може да доведе до локално изпълнение на код.

Защо е важно:
DevOps платформите са критични за целостта на изходния код и CI/CD процесите.

4. WordPress — множество уязвими плъгини

През периода бяха идентифицирани уязвимости, позволяващи:

  • изтичане на чувствителна информация (CVE-2025-11693)

  • заобикаляне на автентикация и вход като съществуващи потребители (CVE-2025-14440)

  • PHP Object Injection чрез десериализация на входни данни (CVE-2025-14476)

Защо е важно:
WordPress остава една от най-използваните CMS платформи и плъгините са честа атакуваща повърхност.

5. OpenPLC_V3 — CSRF уязвимост (CVE-2025-13970)

OpenPLC_V3 не прилага адекватна защита срещу cross-site request forgery (CSRF), което позволява злонамерени действия чрез подвеждащи линкове към администратори.

Възможни последствия:

  • неоторизирани промени в PLC настройки

  • качване на злонамерени програми

  • нарушаване на работата на свързани системи

Защо е важно:
В OT и ICS среди подобни промени могат да имат директно оперативно и дори физическо въздействие.

Основни изводи

  • Атакуващите продължават да се фокусират върху идентичност и автентикация

  • Широко използвани фреймуъркове и плъгини увеличават мащаба на риска

  • DevOps и OT/ICS среди остават особено чувствителни

  • Навременните обновления и контролът на достъпа са ключови

ThreatScope by DIAMATIX — експертен поглед върху актуалните уязвимости и заплахи.

Свържете се с DIAMATIX

Trusted · Innovative · Vigilant

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.