В Cisco ISE и ISE-PIC обнаружена критическая уязвимость CVE 2025 20337 (CVSS: 10.0), которая позволяет неаутентифицированному удаленному злоумышленнику выполнять произвольный код от имени root через некорректно защищенный API. Эксплуатация требует отправки специально сформированного запроса, после чего атакующий может получить полный контроль над системой. Уязвимы версии 3.3 и 3.4, более старые версии не затронуты. Рекомендуется немедленно установить патчи от Cisco для уязвимых версий.
Исследователи из FortiGuard Labs выявили новый вымогатель Nailaolocker, который нацелен на пользователей Microsoft Windows. Nailaolocker активно распространяется под видом легитимных установщиков и шифрует файлы пользователей с требованием выкупа. Для внедрения в системы программа-вымогатель часто использует другие вредоносные программы, такие как ShadowPad или троян удаленного доступа PlugX (RAT). Вредонос использует симметричный алгоритм шифрования, при котором для дешифровки требуется определенный ключ, хранящийся у злоумышленников. Следует блокировать неизвестные исполняемые файлы и использовать EDR с поведенческим анализом.
Команда zLabs сообщила о модификации ВПО Konfety с обновленными техниками уклонения от мобильных антивирусов. Заражение происходит через сторонние магазины приложений для Android, где ВПО маскируется под популярные приложения. Также для сокрытия ВПО использует модификацию ZIP-архива, указание несоответствующего метода сжатия, динамическая подгрузка зашифрованного исполняемого кода, использование рекламного фреймворка CaramelAds SDK. Цель атаки — кража конфиденциальных данных, SMS и переписки. Рекомендуется разрешить установку приложений только из официальных источников и использовать современный мобильный антивирус.
Исследователи Wiz Research обнаружили критическую уязвимость CVE‑2025‑23266 (CVSS: 9.0) в Nvidia Container Toolkit, которая получила название VIDIAScape. Проблема связана с неправильной обработкой OCI‑хуков, что позволяет вредоносному контейнеру получить полный root‑доступ к хост‑машине. Уязвимость особенно опасна для облачных ИИ‑сервисов, которые запускают пользовательские контейнеры на общей инфраструктуре GPU. Эксплуатация может привести к краже конфиденциальных данных и моделей других клиентов. Nvidia выпустила патч и опубликовала рекомендации по устранению. Следует немедленно обновить Nvidia Container Toolkit до последней версии и применять многоуровневую изоляцию, включая виртуализацию.
Google устранил активно эксплуатируемую уязвимость нулевого дня CVE 2025 6558 (CVSS: 8.8) в компоненте ANGLE для GPU в Chrome, которая позволяла злоумышленнику выйти из песочницы и выполнить код вне изоляции. ANGLE (Almost Native Graphics Layer Engine) в браузере Chrome — это прослойка между движком рендеринга Chrome и графическими драйверами конкретных устройств. Для эксплуатации уязвимости пользователю достаточно посещения вредоносного сайта, в который злоумышленник встроил WebGL- или WebGPU-контент. В дальнейшем злоумышленники могут выйти из песочницы браузера и взаимодействовать с базовой ОС. Уязвимость уже использовалась в реальных атаках против пользователей Windows, Linux и Mac. Рекомендуется немедленно обновить Chrome до последней стабильной версии.