Сегодня в ТОП-5 — критическая уязвимость в SUSE Manager, обновление системы безопасности Apple, критические уязвимости в BIOS компьютеров Lenovo, новое вредоносное ПО от Sordeal Group, новая волна атак Android-трояна DoubleTrouble.
В SUSE Manager обнаружена критическая уязвимость
В SUSE Manager была обнаружена критическая уязвимость, которая получила идентификатор CVE-2025-46811 (CVSS: 9.3). Уязвимость позволяет злоумышленникам выполнять команды с root-правами без аутентификации на всех системах, управляемых через SUSE Manager. Уязвимость вызвана недостаточной защитой websocket-интерфейса — отсутствием проверки подлинности. Уязвимость затрагивает несколько конфигураций SUSE Manager, в том числе работу с контейнерами и облачными платформами для Azure, EC2 и Google Cloud Engine. Команда SUSE выпустила обновления безопасности для устранения уязвимости. До момента обновления рекомендуется ограничить доступ к websocket-интерфейсу на сетевом уровне, чтобы минимизировать риск эксплуатации.
Apple выпустила обновление системы безопасности
Компания Apple выпустила обновления для своих операционных систем, которые устраняют серию критических уязвимостей. Обновления затрагивают iOS, iPadOS, macOS, watchOS, tvOS и visionOS. Одна из главных исправленных уязвимостей, CVE-2025-6558 (CVSS: 8.8), позволяла удаленному злоумышленнику потенциально выйти из песочницы с помощью специально созданной HTML-страницы. Также были устранены риски, касающиеся Bluetooth и некоторых других приложений, которые могли предоставить доступ несанкционированным пользователям. Apple настоятельно рекомендует обновить свои устройства до последних версий, чтобы обеспечить защиту от возможных атак.
Обнаружены критические уязвимости в BIOS компьютеров Lenovo
В ряде моделей ПК Lenovo, включая Ideacentre и Yoga, были обнаружены критические уязвимости в BIOS CVE-2025-4421, CVE-2025-4422, CVE-2025-4423, CVE-2025-4424, CVE-2025-4425, CVE-2025-4426. Они позволяют злоумышленникам получить доступ к защищенной области оперативной памяти SMRAM (System Management RAM). Из этой области можно не только извлечь чувствительные данные, но и внедрить произвольный код, который будет выполняться в рамках SMM — в среде, полностью невидимой и недоступной для антивирусов, систем контроля целостности и других защитных механизмов. Для защиты рекомендуется регулярное обновление BIOS до актуальных версий.
NOVABLIGHT — новое вредоносное ПО от Sordeal Group
Специалисты Elastic Security Labs сообщили об обнаружении NOVABLIGHT — модульном инфостилере типа Malware as a Service (MaaS). Распространение NOVABLIGHT происходит с помощью MaaS-вирусов, скачиваемых с поддельными установщиками видеоигр. Получить доступ к панели управления можно при покупке API-ключа, после чего происходит создание экземпляра NOVABLIGHT через Telegram-бота или Discord. Отличительной особенностью NOVABLIGHT являются техники сокрытия обнаружения: модульная архитектура для гибких настроек системы, обфускация кода для сложности детектирования, отключение встроенной защиты Windows и использование cliper-модуля, который подменяет криптоадреса на кошельки злоумышленников. Так же инфостилер внедряет вредоносный код в приложения и разрывает сетевое подключение. Основная цель NOVABLIGHT — учетные данные пользователей, данные криптокошельков и детали транзакций PayPal. Пользователям и организациям рекомендуется усилить меры кибербезопасности, внимательно проверять источники программного обеспечения, а также мониторить необычную активность в системах, особенно связанную с криптовалютными операциями.
Новая волна атак Android-трояна DoubleTrouble
Специалисты компании Zimperium обнаружили новую волну атак DoubleTrouble — вредоносного Android-трояна. Ранее DoubleTrouble распространялся через поддельные веб-сайты, маскирующиеся под интернет-банкинг известных финансовых организаций. В новом варианте злоумышленники переместили загрузку установщиков в инфраструктуру Discord. Использование этой платформы позволяет обходить фильтрацию и маскировать вредоносную активность под обычный пользовательский обмен файлами. Троян маскируется под доверенное приложение, используя фирменную иконку Google Play и запрашивая разрешения на доступ к службам специальных возможностей Android. Вредоносное ПО может выполнять клики вместо пользователя, а также вводить данные. В новой версии DoubleTrouble злоумышленники могут делать записи экрана, использовать функции кейлоггера, блокировать открытие определенных приложений и перехватывать нажатия клавиш. Пользователям рекомендуется: избегать установки приложений из непроверенных источников, обращать внимание на запросы подозрительных разрешений, использовать только официальные магазины приложений.
Источник: habr.com