Сегодня в ТОП-5 — RondoDox: Ботнет атакует сетевые устройства, в Unity обнаружена критическая уязвимость (CVE-2025-59489), критическая уязвимость в Redis существовала 13 лет, критическая уязвимость CVE-2025-27237 в агенте Zabbix для Windows, новая атака на браузер ИИ Comet.
RondoDox: Ботнет атакует сетевые устройства, используя 56 уязвимостей.
Ботнет RondoDox расширил список эксплуатируемых уязвимостей до 56 в различных устройствах, включая цифровые и сетевые видеорегистраторы, системы видеонаблюдения и веб-серверы. Ботнет одновременно задействует множество эксплойтов для быстрого получения несанкционированного доступа, при этом для 18 уязвимостей еще не назначены идентификаторы CVE. Примечательно, что первые признаки активности ботнета были зафиксированы еще в июне 2025-го благодаря выявленной эксплуатации CVE-2023-1389 (CVSS: 8.8) в Wi-Fi-маршрутизаторе TP-Link Archer AX21 — одной из уязвимостей, выявленных на Pwn2Own. Рекомендуется оперативно устанавливать обновления прошивок для сетевых устройств с доступом в Интернет.
В игровом движке Unity обнаружена критическая уязвимость (CVE-2025-59489).
В движке Unity обнаружена уязвимость CVE-2025-59489 (CVSS: 7.4), позволяющая злоумышленникам запускать посторонний код через параметры запуска игры, потенциально давая доступ к данным устройства. Эксплуатация уязвимости позволяет повысить привилегии и обходить механизмы защиты, поскольку вредоносная библиотека получает права самой игры, которая часто запускается с повышенными привилегиями. В некоторых случаях эта уязвимость может быть эксплуатирована удалённо: в частности, в случае запуска игр через веб-браузер и регистрации игры как обработчика схемы URI. Valve заблокировала запуск уязвимых игр в Steam, а Microsoft рекомендовала их временное удаление до обновления. Учитывая простоту эксплуатации уязвимости, рекомендуется следить за обновлениями игр, в том числе на мобильных устройствах — уязвимость актуальна для платформ Android, Linux, macOS и Windows.
RediShell: критическая уязвимость в Redis существовала 13 лет
В Redis обнаружена критическая уязвимость CVE-2025-49844 (RediShell, CVSS: 10.0), позволяющая злоумышленникам удаленно выполнять код через специально созданные Lua-скрипты, эксплуатируя ошибку использования памяти после освобождения, которая существовала в исходном коде Redis порядка 13 лет. Для эксплуатации уязвимости требуется аутентифицированный доступ, но исследователи Wiz обнаружили около 60 000 экземпляров Redis, опубликованных в сети Интернет и не требующих аутентификации, что делает их легкой мишенью для взлома, внедрения вредоносного ПО и перемещения по инфраструктуре. Уязвимость затрагивает все версии Redis и устранена в версиях, выпущенных 3 октября 2025 года, в качестве временного решения лучше отключить выполнение Lua-скриптов. Рекомендуется обновить Redis, настроить механизмы аутентификации, ограничить исполнение Lua-скриптов и неиспользуемых функций, а также обеспечить мониторинг ИБ существующих и планируемых инсталляций.
Критическая уязвимость CVE-2025-27237 в агенте Zabbix для Windows.
В Zabbix Agent и Agent2 для Windows обнаружена уязвимость CVE-2025-27237 (CVSS: 7.3), позволяющая локальным пользователям повысить свои привилегии до SYSTEM из-за небезопасной обработки файла конфигурации OpenSSL. Уязвимые версии (с 6.0.0 по 6.0.40, с 7.0.0 по 7.0.17, с 7.2.0 по 7.2.11 и с 7.4.0 по 7.4.1) загружают конфигурацию OpenSSL из каталога, доступного для записи пользователям без прав администратора, что позволяет внедрить вредоносную DLL. При успешной эксплуатации злоумышленник получает полный контроль над машиной, выполняя код с повышенными привилегиями. Рекомендуется обновить агенты Zabbix до версий 6.0.41, 7.0.18, 7.2.12 или 7.4.2.
CometJacking — новая атака на браузер ИИ Comet
Исследователи обнаружили новую атаку CometJacking, нацеленную на браузер Comet компании Perplexity, при которой вредоносная ссылка внедряет скрытую подсказку для кражи конфиденциальных данных, включая информацию из подключенных сервисов, таких как электронная почта и календарь. Атака обходит защиту данных Perplexity с помощью кодировки Base64, позволяя злоумышленнику перехватить встроенного ИИ-помощника и получить доступ к данным пользователя. При реализации атаки ИИ-система браузера Comet выполняет скрытую команду, которая извлекает данные и передает их злоумышленникам. Несмотря на то, что компания Perplexity классифицировала результаты как «не оказывающие влияния на безопасность», атака демонстрирует новые риски безопасности, связанные с инструментами на базе ИИ. Рекомендуется контролировать использование браузера Comet в корпоративной среде в целях предотвращения утечки конфиденциальных данных.
Источник: habr.com