Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

ThreatScope by DIAMATIX: Ключови уязвимости и рискови тенденции (15–21 декември 2025)

2150061984

ThreatScope by DIAMATIX: Ключови уязвимости и рискови тенденции (15–21 декември 2025)

В периода 15–21 декември 2025 г. бяха оповестени редица уязвимости, засягащи мрежови и инфраструктурни платформи, фърмуер и boot компоненти, DevOps инструменти, WordPress плъгини и клиентски софтуер.

Този обзор не цели изчерпателен списък, а подчертава тенденциите, които оформят реалната атакуваща повърхност в момента.

По-долу е обобщен преглед на засегнатите технологии и потенциалните рискове.

Засегната областТип рискПотенциално въздействие
Мрежови и управляващи платформиОтдалечено изпълнение на кодПълен компромис на инфраструктура
Фърмуер и boot компонентиEarly-boot атакиЗаобикаляне на защитите на ОС
Механизми за обновяване (Supply chain)Компрометирани ъпдейтиСкрито и устойчиво проникване
WordPress екосистемаЕскалация на привилегии, file uploadКомпрометирани сайтове и данни
Клиентски и endpoint софтуерЛокална ескалация на привилегииПълен контрол над крайни системи
Вградени и потребителски устройстваBuffer overflowОтдалечен достъп до устройства

1. Отдалечено изпълнение на код в мрежови и управляващи платформи

Уязвимост в WatchGuard Fireware OS (CVE-2025-14733) може да позволи неавтентифицирано отдалечено изпълнение на код, когато IKEv2 VPN е конфигуриран с динамичен gateway peer.

Паралелно с това, HPE OneView (CVE-2025-37164) е засегнат от уязвимост, позволяваща remote code execution без автентикация в среди за инфраструктурно управление.

Защо е важно:
Тези платформи често имат високо ниво на доверие и широк достъп, което прави подобни уязвимости с висок потенциален ефект.

2. Разширяване на атакуващата повърхност на фърмуер и boot ниво

Оповестени бяха няколко UEFI уязвимости, засягащи дънни платки на ASRock, ASUS, GIGABYTE и MSI (CVE-2025-14304, CVE-2025-11901, CVE-2025-14302, CVE-2025-14303).

Те позволяват early-boot DMA атаки, които могат да заобиколят операционната система и част от защитните механизми.

Защо е важно:
Фърмуерните уязвимости са трудни за откриване и често остават активни дори след преинсталация на ОС.

3. Supply chain риск при механизми за обновяване

Уязвимост в ASUS Live Update (CVE-2025-59374) разкрива, че определени версии на клиента са били разпространявани с неоторизирани модификации, въведени чрез компрометиране на веригата за доставки.

Защо е важно:
Механизмите за обновяване се приемат за доверени и са атрактивна цел за целенасочени атаки.

4. Постоянна атакуваща повърхност при WordPress

Идентифицирани са уязвимости в WordPress плъгини, позволяващи:

  • Ескалация на привилегии и регистрация като администратор

  • Качване на произволни файлове, потенциално водещо до изпълнение на код

Защо е важно:
Голямото разпространение на WordPress и зависимостта от плъгини продължават да го правят честа входна точка за атаки.

5. Клиентски и endpoint рискове

Уязвимост в Versa SASE Client за Windows (CVE-2025-34290) позволява локална ескалация на привилегии до SYSTEM, докато FileZilla Client (CVE-2023-53959) е засегнат от DLL hijacking, водещо до изпълнение на код при стартиране.

Защо е важно:
Клиентският софтуер често работи с повишени привилегии и може да бъде използван за разширяване на достъпа.

6. Вградени и потребителски мрежови устройства

Уязвимости в Tenda AC18 позволяват remote exploitation чрез buffer overflow в HTTP компоненти на устройството.

Защо е важно:
Подобни устройства рядко се наблюдават активно и често остават непачнати за дълъг период.

Основни изводи

  • Атакуващите все по-често се насочват към инфраструктура, фърмуер и доверени механизми

  • Supply chain атаките увеличават сложността на откриване

  • Клиентският и embedded софтуер остават подценяван риск

  • Видимостта извън приложното ниво става критична

ThreatScope от DIAMATIX предоставя експертен поглед върху уязвимости и тенденции, които оформят реалния риск — без сензационализъм и без шум.

Свържете се с DIAMATIX

Trusted · Innovative · Vigilant

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.