ThreatScope by DIAMATIX: Ключови уязвимости и рискови тенденции (15–21 декември 2025)
В периода 15–21 декември 2025 г. бяха оповестени редица уязвимости, засягащи мрежови и инфраструктурни платформи, фърмуер и boot компоненти, DevOps инструменти, WordPress плъгини и клиентски софтуер.
Този обзор не цели изчерпателен списък, а подчертава тенденциите, които оформят реалната атакуваща повърхност в момента.
По-долу е обобщен преглед на засегнатите технологии и потенциалните рискове.
| Засегната област | Тип риск | Потенциално въздействие |
|---|---|---|
| Мрежови и управляващи платформи | Отдалечено изпълнение на код | Пълен компромис на инфраструктура |
| Фърмуер и boot компоненти | Early-boot атаки | Заобикаляне на защитите на ОС |
| Механизми за обновяване (Supply chain) | Компрометирани ъпдейти | Скрито и устойчиво проникване |
| WordPress екосистема | Ескалация на привилегии, file upload | Компрометирани сайтове и данни |
| Клиентски и endpoint софтуер | Локална ескалация на привилегии | Пълен контрол над крайни системи |
| Вградени и потребителски устройства | Buffer overflow | Отдалечен достъп до устройства |
1. Отдалечено изпълнение на код в мрежови и управляващи платформи
Уязвимост в WatchGuard Fireware OS (CVE-2025-14733) може да позволи неавтентифицирано отдалечено изпълнение на код, когато IKEv2 VPN е конфигуриран с динамичен gateway peer.
Паралелно с това, HPE OneView (CVE-2025-37164) е засегнат от уязвимост, позволяваща remote code execution без автентикация в среди за инфраструктурно управление.
Защо е важно:
Тези платформи често имат високо ниво на доверие и широк достъп, което прави подобни уязвимости с висок потенциален ефект.
2. Разширяване на атакуващата повърхност на фърмуер и boot ниво
Оповестени бяха няколко UEFI уязвимости, засягащи дънни платки на ASRock, ASUS, GIGABYTE и MSI (CVE-2025-14304, CVE-2025-11901, CVE-2025-14302, CVE-2025-14303).
Те позволяват early-boot DMA атаки, които могат да заобиколят операционната система и част от защитните механизми.
Защо е важно:
Фърмуерните уязвимости са трудни за откриване и често остават активни дори след преинсталация на ОС.
3. Supply chain риск при механизми за обновяване
Уязвимост в ASUS Live Update (CVE-2025-59374) разкрива, че определени версии на клиента са били разпространявани с неоторизирани модификации, въведени чрез компрометиране на веригата за доставки.
Защо е важно:
Механизмите за обновяване се приемат за доверени и са атрактивна цел за целенасочени атаки.
4. Постоянна атакуваща повърхност при WordPress
Идентифицирани са уязвимости в WordPress плъгини, позволяващи:
Ескалация на привилегии и регистрация като администратор
Качване на произволни файлове, потенциално водещо до изпълнение на код
Защо е важно:
Голямото разпространение на WordPress и зависимостта от плъгини продължават да го правят честа входна точка за атаки.
5. Клиентски и endpoint рискове
Уязвимост в Versa SASE Client за Windows (CVE-2025-34290) позволява локална ескалация на привилегии до SYSTEM, докато FileZilla Client (CVE-2023-53959) е засегнат от DLL hijacking, водещо до изпълнение на код при стартиране.
Защо е важно:
Клиентският софтуер често работи с повишени привилегии и може да бъде използван за разширяване на достъпа.
6. Вградени и потребителски мрежови устройства
Уязвимости в Tenda AC18 позволяват remote exploitation чрез buffer overflow в HTTP компоненти на устройството.
Защо е важно:
Подобни устройства рядко се наблюдават активно и често остават непачнати за дълъг период.
Основни изводи
Атакуващите все по-често се насочват към инфраструктура, фърмуер и доверени механизми
Supply chain атаките увеличават сложността на откриване
Клиентският и embedded софтуер остават подценяван риск
Видимостта извън приложното ниво става критична
ThreatScope от DIAMATIX предоставя експертен поглед върху уязвимости и тенденции, които оформят реалния риск — без сензационализъм и без шум.
Trusted · Innovative · Vigilant
Абонирайте се за най-новите актуализации и анализи
Получавайте актуални новини и експертни анализи за киберсигурност




