Критическая RCE-дыра в Cisco ISE позволяет запуск root-кода без авторизации

В Cisco ISE и ISE-PIC обнаружена критическая уязвимость CVE 2025 20337 (CVSS: 10.0), которая позволяет неаутентифицированному удаленному злоумышленнику выполнять произвольный код от имени root через некорректно защищенный API. Эксплуатация требует отправки специально сформированного запроса, после чего атакующий может получить полный контроль над системой. Уязвимы версии 3.3 и 3.4, более старые версии не затронуты. Рекомендуется немедленно установить патчи от Cisco для уязвимых версий.

Новый вымогатель Nailaolocker: Fortinet раскрывает детали

Исследователи из FortiGuard Labs выявили новый вымогатель Nailaolocker, который нацелен на пользователей Microsoft Windows. Nailaolocker активно распространяется под видом легитимных установщиков и шифрует файлы пользователей с требованием выкупа. Для внедрения в системы программа-вымогатель часто использует другие вредоносные программы, такие как ShadowPad или троян удаленного доступа PlugX (RAT). Вредонос использует симметричный алгоритм шифрования, при котором для дешифровки требуется определенный ключ, хранящийся у злоумышленников. Следует блокировать неизвестные исполняемые файлы и использовать EDR с поведенческим анализом.

ВПО Konfety атакует Android с продвинутыми методами скрытности

Команда zLabs сообщила о модификации ВПО Konfety с обновленными техниками уклонения от мобильных антивирусов. Заражение происходит через сторонние магазины приложений для Android, где ВПО маскируется под популярные приложения. Также для сокрытия ВПО использует модификацию ZIP-архива, указание несоответствующего метода сжатия, динамическая подгрузка зашифрованного исполняемого кода, использование рекламного фреймворка CaramelAds SDK. Цель атаки — кража конфиденциальных данных, SMS и переписки. Рекомендуется разрешить установку приложений только из официальных источников и использовать современный мобильный антивирус.

Критическая уязвимость в Nvidia Container Toolkit угрожает облачным ИИ

Исследователи Wiz Research обнаружили критическую уязвимость CVE‑2025‑23266 (CVSS: 9.0) в Nvidia Container Toolkit, которая получила название VIDIAScape. Проблема связана с неправильной обработкой OCI‑хуков, что позволяет вредоносному контейнеру получить полный root‑доступ к хост‑машине. Уязвимость особенно опасна для облачных ИИ‑сервисов, которые запускают пользовательские контейнеры на общей инфраструктуре GPU. Эксплуатация может привести к краже конфиденциальных данных и моделей других клиентов. Nvidia выпустила патч и опубликовала рекомендации по устранению. Следует немедленно обновить Nvidia Container Toolkit до последней версии и применять многоуровневую изоляцию, включая виртуализацию.

Google обновляет Chrome из-за опасной уязвимости в ANGLE

Google устранил активно эксплуатируемую уязвимость нулевого дня CVE 2025 6558 (CVSS: 8.8) в компоненте ANGLE для GPU в Chrome, которая позволяла злоумышленнику выйти из песочницы и выполнить код вне изоляции. ANGLE (Almost Native Graphics Layer Engine) в браузере Chrome — это прослойка между движком рендеринга Chrome и графическими драйверами конкретных устройств. Для эксплуатации уязвимости пользователю достаточно посещения вредоносного сайта, в который злоумышленник встроил WebGL- или WebGPU-контент. В дальнейшем злоумышленники могут выйти из песочницы браузера и взаимодействовать с базовой ОС. Уязвимость уже использовалась в реальных атаках против пользователей Windows, Linux и Mac. Рекомендуется немедленно обновить Chrome до последней стабильной версии.