Сегодня в ТОП-5 — устранение уязвимостей в Oracle, критическая уязвимость в PyTorch, обход защиты через протопип руткита на Linux, риск фишинговых атак из-за новой функции сквозного шифрования в Gmail, атаки на MFA.
Oracle устранила 378 уязвимостей в апрельском пакете обновлений
Oracle выпустила апрельский критический пакет обновлений безопасности, закрыв 378 уязвимостей в своих продуктах. Наибольшее количество патчей пришлось на компоненты Oracle Communications и Fusion Middleware. Некоторые уязвимости получили критический балл по CVSS, достигающий 9.8, что делает установку обновлений крайне приоритетной. В компании предупреждают, что киберпреступники могут быстро создать эксплойты на основе опубликованных данных. Поэтому Oracle настоятельно рекомендует клиентам оставаться на активно поддерживаемых версиях и без промедления применять исправления безопасности Critical Patch Update. В PyTorch обнаружена критическая уязвимость
В фреймворке машинного обучения PyTorch обнаружена уязвимость CVE-2025-32434 (CVSS:9.3), связанная с механизмом загрузки обученных моделей. PyTorch позволяет сохранять веса нейросетей в файлы и загружать их через функцию torch.load(), при этом для повышения безопасности рекомендуется использовать параметр weights_only=True. Однако при использовании публичного репозитория ИИ-модели вредоносный файл может обойти эту защиту: при загрузке такого файла будет выполнен произвольный код. Уязвимость угрожает системам, где модели скачиваются из непроверенных источников. Разработчики уже выпустили исправления и настоятельно советуют обновить библиотеки.
Прототип руткита на Linux обходит защиту через io_uring
Исследователи ARMO представили прототип руткита, использующего механизм io_uring для сокрытия своей активности и обхода традиционных средств анализа системных вызовов в Linux. Техника позволяет выполнять вредоносные операции без использования системных вызовов, усложняя его обнаружение. Защитные решения уже начали анализировать возможности противодействия таким угрозам. Надежным способом обнаружения руткита является подключение к Kernel Runtime Security Instrumentation. Инструмент предлагает встроенную интеграцию с уровнем безопасности Linux, обеспечивая глубокую видимость событий на уровне ядра. Хотя руткит пока экспериментальный, эксперты предупреждают: в будущем такие методы могут появиться в реальных атаках.
Шифрование Gmail привело к новому вектору мошенничества
Новая функция сквозного шифрования в Gmail, направленная на повышение безопасности, создала дополнительный риск фишинговых атак. Наибольшую обеспокоенность вызывает сценарий, когда пользователь Gmail Workspace отправляет зашифрованное письмо получателю, не использующему Gmail: система предлагает ему перейти по ссылке для просмотра письма через гостевую учетную запись Google Workspace. Эксперты предупреждают, что злоумышленники могут подделывать такие приглашения, добавляя вредоносные ссылки для кражи учетных данных. По словам специалистов из Malwarebytes, многие пользователи еще не знают, как должно выглядеть легитимное приглашение, что повышает их уязвимость. Google признала потенциальные риски, но пока не анонсировала дополнительных мер защиты. Тем временем пользователям советуют быть особенно осторожными с неизвестными отправителями.
Атаки на MFA: злоумышленники обходят защиту через украденные cookie
Исследователи из Varonis Threat Labs раскрыли методы, которые злоумышленники используют для обхода MFA с использованием украденных файлов cookie браузера. Используя украденные cookie-файлы сессий, злоумышленники получают доступ к учетным записям без необходимости прохождения MFA. Выделяют несколько основных методов кражи файлов аутентификации cookie: противник посередине (AITM), дамп памяти процесса браузера, вредоносные расширения браузера и расшифровка локально сохраненных файлов cookie. Техника активно применяется в реальных атаках против корпоративных систем. Эксперты рекомендуют использовать безопасное хранение cookie и усиливать мониторинг аномалий сессий.
Источник: habr.com