Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

ThreatScope by DIAMATIX: Тенденции при уязвимостите и нововъзникващи рискове (22–28 декември 2025)

66336

ThreatScope by DIAMATIX: Тенденции при уязвимостите и нововъзникващи рискове (22–28 декември 2025)

В периода 22–28 декември 2025 г. бяха оповестени уязвимости, засягащи AI и LLM фреймуъркове, мрежови устройства, уеб приложения, open-source библиотеки и корпоративни платформи.

Този обзор разглежда не отделни CVE-та, а тенденциите, които очертават реалната атакуваща повърхност в момента.

Обобщен преглед

Засегната областТип уязвимостПотенциално въздействие
AI и LLM фреймуърковеSerialization injectionИзпълнение на код, манипулация на данни
Мрежови устройства (Tenda)Buffer overflowОтдалечен компромис
WordPress екосистемаНеограничено качване на файловеWeb shell и постоянен достъп
Open-source библиотекиPrototype pollutionНестабилност, отказ на услуга
Корпоративни платформиAuth bypass, ескалация на привилегииНеоторизиран достъп
Уеб приложенияПроизволно изпълнение на кодПълен контрол над сървъра

1. Риск при AI и LLM фреймуъркове: LangChain

Критична уязвимост в LangChain Core (CVE-2025-68664) засяга версии преди 0.3.81 и 1.2.5.

Проблем в механизма за сериализация позволява потребителски вход да бъде обработен като доверен обект, което отваря път към изпълнение на код при десериализация.

Защо е важно:
AI фреймуърковете все по-често се използват в продукционни среди, а подобни уязвимости създават нов клас високорискови атаки.

2. Отдалечена експлоатация на мрежови устройства (Tenda WH450)

Идентифицирани са множество critical и high уязвимости в Tenda WH450 (v1.0.0.18), всички позволяващи remote exploitation чрез HTTP заявки.

Защо е важно:
Подобни устройства често остават непачнати и слабо наблюдавани.

3. WordPress риск: неограничено качване на файлове

Плъгинът Innorix WP (CVE-2025-15067) позволява качване на опасни файлове при наличие на конкретна директория, което може да доведе до постоянен компромис на сайта.

4. Open-source риск: Prototype Pollution

Уязвимост в apidoc-core (CVE-2025-13158) позволява манипулиране на JavaScript прототипи, водещо до нестабилност или отказ на услуга.

5. Корпоративни платформи: IBM

  • IBM Concert — локална ескалация на привилегии

  • IBM API Connect — заобикаляне на автентикация и неоторизиран достъп

6. Уеб приложения: изпълнение на код

Telenium Online Web Application позволява изпълнение на произволен Perl код чрез подготвени HTTP заявки.

Основни изводи

  • AI екосистемата въвежда нови атакуващи модели

  • Мрежовите устройства остават системно изложени

  • File upload и supply chain рисковете продължават

  • Контролът на достъпа е критична слабост


ThreatScope by DIAMATIX — експертен поглед върху уязвимостите, които оформят реалния риск.

Свържете се с DIAMATIX

Trusted · Innovative · Vigilant

Subscribe for latest updates & insights

Please enable JavaScript in your browser to complete this form.