Google подвела итоги атак нулевого дня за 2025 год
Эксперты Google Threat Intelligence Group представили ежегодный отчет по уязвимостям нулевого дня за 2025 год. Специалисты сообщили о 90 активно эксплуатировавшихся уязвимостях нулевого дня, что превышает показатели 2024 года (было 78). Впервые с начала наблюдений коммерческие поставщики шпионского ПО обошли государственные группы по количеству эксплуатируемых уязвимостей, что демонстрирует снижение барьеров доступа к мощным инструментам взлома. Рекордные 48% всех уязвимостей были нацелены на корпоративные технологии — это исторический максимум, при этом атаки на браузеры снизились до минимума. Государственные группы шпионажа продолжают фокусироваться на периферийных устройствах и сетевых аппаратах, на которые часто невозможно установить EDR, плюс их сложно мониторить. В 2026 году ожидается, что злоумышленники будут использовать ИИ для автоматизации поиска уязвимостей и разработки эксплойтов.Новая угроза для ИИ-агентов от ModelScope
Обнаружена уязвимость в MS-Agent — инструменте от ModelScope для создания и выполнения автономных ИИ-агентов. Уязвимость получила идентификатор CVE-2026-2256 (CVSS: 6.5) и представляет собой критическую инъекцию команд во фреймворке. Проблема возникает из-за недостаточной санитизации команд, отправляемых в инструмент оболочки (shell tool) агента ИИ. Злоумышленник может внедрить вредоносные команды через непроверенный ввод, полученный из промптов, что приводит к выполнению произвольного кода на уровне операционной системы. Эксплуатация позволяет модифицировать системные файлы, похищать данные и получать полный контроль над системой, в которой запущен агент. Уязвимость затрагивает версии MS-Agent v1.6.0rc1 и более ранние. Атака особенно опасна, так как агенты ИИ часто работают с повышенными привилегиями для выполнения задач автоматизации. Рекомендуем немедленно обновить MS-Agent до последней версии и внедрить строгую валидацию всех входных данных, передаваемых в инструменты оболочки агента.Уязвимость в MongoDB позволяет мгновенно отключить сервер
Специалисты из CATO Networks обнаружили уязвимость CVE-2026-25611 (CVSS: 7.5) в MongoDB, которая позволяет любому неавторизованному пользователю удаленно вызвать отказ в обслуживании (DoS) на сервере базы данных. Проблема заключается в фундаментальной ошибке логики проверки данных при обработке сжатых сообщений OP_COMPRESSED. Сервер считывает из заголовка пакета поле uncompressedSize и на его основе немедленно вызывает функцию SharedBuffer::allocate() для выделения памяти, не проверяя соответствие заявленного размера реальным данным. Сервер выделяет память под несуществующие данные, что приводит к мгновенному исчерпанию ресурсов и аварийному завершению работы через OOM-Killer (код завершения 137).Уязвимость затрагивает все версии MongoDB с включенным сжатием (3.4+, включено по умолчанию с 3.6) до версий 8.2.4/8.0.18/7.0.29. Рекомендуется обновить MongoDB до исправленной версии 8.2.5/8.0.19/7.0.30 и ограничить доступ к порту 27017 только доверенными сетями через файрвол.