Oracle выпустила апрельский критический пакет обновлений безопасности, закрыв 378 уязвимостей в своих продуктах. Наибольшее количество патчей пришлось на компоненты Oracle Communications и Fusion Middleware. Некоторые уязвимости получили критический балл по CVSS, достигающий 9.8, что делает установку обновлений крайне приоритетной. В компании предупреждают, что киберпреступники могут быстро создать эксплойты на основе опубликованных данных. Поэтому Oracle настоятельно рекомендует клиентам оставаться на активно поддерживаемых версиях и без промедления применять исправления безопасности Critical Patch Update.
В фреймворке машинного обучения PyTorch обнаружена уязвимость CVE-2025-32434 (CVSS:9.3), связанная с механизмом загрузки обученных моделей. PyTorch позволяет сохранять веса нейросетей в файлы и загружать их через функцию torch.load(), при этом для повышения безопасности рекомендуется использовать параметр weights_only=True. Однако при использовании публичного репозитория ИИ-модели вредоносный файл может обойти эту защиту: при загрузке такого файла будет выполнен произвольный код. Уязвимость угрожает системам, где модели скачиваются из непроверенных источников. Разработчики уже выпустили исправления и настоятельно советуют обновить библиотеки.
Исследователи ARMO представили прототип руткита, использующего механизм io_uring для сокрытия своей активности и обхода традиционных средств анализа системных вызовов в Linux. Техника позволяет выполнять вредоносные операции без использования системных вызовов, усложняя его обнаружение. Защитные решения уже начали анализировать возможности противодействия таким угрозам. Надежным способом обнаружения руткита является подключение к Kernel Runtime Security Instrumentation. Инструмент предлагает встроенную интеграцию с уровнем безопасности Linux, обеспечивая глубокую видимость событий на уровне ядра. Хотя руткит пока экспериментальный, эксперты предупреждают: в будущем такие методы могут появиться в реальных атаках.
Новая функция сквозного шифрования в Gmail, направленная на повышение безопасности, создала дополнительный риск фишинговых атак. Наибольшую обеспокоенность вызывает сценарий, когда пользователь Gmail Workspace отправляет зашифрованное письмо получателю, не использующему Gmail: система предлагает ему перейти по ссылке для просмотра письма через гостевую учетную запись Google Workspace. Эксперты предупреждают, что злоумышленники могут подделывать такие приглашения, добавляя вредоносные ссылки для кражи учетных данных. По словам специалистов из Malwarebytes, многие пользователи еще не знают, как должно выглядеть легитимное приглашение, что повышает их уязвимость. Google признала потенциальные риски, но пока не анонсировала дополнительных мер защиты. Тем временем пользователям советуют быть особенно осторожными с неизвестными отправителями.
Исследователи из Varonis Threat Labs раскрыли методы, которые злоумышленники используют для обхода MFA с использованием украденных файлов cookie браузера. Используя украденные cookie-файлы сессий, злоумышленники получают доступ к учетным записям без необходимости прохождения MFA. Выделяют несколько основных методов кражи файлов аутентификации cookie: противник посередине (AITM), дамп памяти процесса браузера, вредоносные расширения браузера и расшифровка локально сохраненных файлов cookie. Техника активно применяется в реальных атаках против корпоративных систем. Эксперты рекомендуют использовать безопасное хранение cookie и усиливать мониторинг аномалий сессий.