ThreatScope by DIAMATIX: Тенденции при уязвимостите и нововъзникващи рискове (22–28 декември 2025)
В периода 22–28 декември 2025 г. бяха оповестени уязвимости, засягащи AI и LLM фреймуъркове, мрежови устройства, уеб приложения, open-source библиотеки и корпоративни платформи.
Този обзор разглежда не отделни CVE-та, а тенденциите, които очертават реалната атакуваща повърхност в момента.
Обобщен преглед
| Засегната област | Тип уязвимост | Потенциално въздействие |
|---|---|---|
| AI и LLM фреймуъркове | Serialization injection | Изпълнение на код, манипулация на данни |
| Мрежови устройства (Tenda) | Buffer overflow | Отдалечен компромис |
| WordPress екосистема | Неограничено качване на файлове | Web shell и постоянен достъп |
| Open-source библиотеки | Prototype pollution | Нестабилност, отказ на услуга |
| Корпоративни платформи | Auth bypass, ескалация на привилегии | Неоторизиран достъп |
| Уеб приложения | Произволно изпълнение на код | Пълен контрол над сървъра |
1. Риск при AI и LLM фреймуъркове: LangChain
Критична уязвимост в LangChain Core (CVE-2025-68664) засяга версии преди 0.3.81 и 1.2.5.
Проблем в механизма за сериализация позволява потребителски вход да бъде обработен като доверен обект, което отваря път към изпълнение на код при десериализация.
Защо е важно:
AI фреймуърковете все по-често се използват в продукционни среди, а подобни уязвимости създават нов клас високорискови атаки.
2. Отдалечена експлоатация на мрежови устройства (Tenda WH450)
Идентифицирани са множество critical и high уязвимости в Tenda WH450 (v1.0.0.18), всички позволяващи remote exploitation чрез HTTP заявки.
Защо е важно:
Подобни устройства често остават непачнати и слабо наблюдавани.
3. WordPress риск: неограничено качване на файлове
Плъгинът Innorix WP (CVE-2025-15067) позволява качване на опасни файлове при наличие на конкретна директория, което може да доведе до постоянен компромис на сайта.
4. Open-source риск: Prototype Pollution
Уязвимост в apidoc-core (CVE-2025-13158) позволява манипулиране на JavaScript прототипи, водещо до нестабилност или отказ на услуга.
5. Корпоративни платформи: IBM
IBM Concert — локална ескалация на привилегии
IBM API Connect — заобикаляне на автентикация и неоторизиран достъп
6. Уеб приложения: изпълнение на код
Telenium Online Web Application позволява изпълнение на произволен Perl код чрез подготвени HTTP заявки.
Основни изводи
AI екосистемата въвежда нови атакуващи модели
Мрежовите устройства остават системно изложени
File upload и supply chain рисковете продължават
Контролът на достъпа е критична слабост
ThreatScope by DIAMATIX — експертен поглед върху уязвимостите, които оформят реалния риск.
Trusted · Innovative · Vigilant




