Число уязвимостей в веб-приложениях выросло на 58% во II квартале 2025-го

Число уязвимостей в веб-приложениях выросло на 58% во II квартале 2025-го

Число уязвимостей в веб-приложениях выросло на 58% во II квартале 2025-го

Во втором квартале 2025 года число обнаруженных уязвимостей в популярных веб-приложениях выросло на 58% по сравнению с предыдущим кварталом. Об этом сообщили аналитики из центра Solar 4RAYS. Больше всего уязвимостей нашли в плагинах для WordPress, а также в роутерах и другом телеком-оборудовании.

Эксперты проанализировали более 120 продуктов — от веб-приложений до сетевых устройств — и зафиксировали 215 уязвимостей.

Это почти на 60% больше, чем в первом квартале. Данные собирались из открытых источников, в том числе телеграм-каналов и публикаций исследователей по кибербезопасности.

Большинство найденных уязвимостей (89%) связаны с сетевым взаимодействием — то есть их можно использовать через HTTP, SSH, SMB и другие протоколы.

При этом таких уязвимостей стало больше — рост почти на 10 процентных пунктов. Особенно это заметно на фоне WordPress, который стал главным «рекордсменом» по количеству проблем. На его экосистему пришлось 24% всех уязвимостей.

На втором месте — роутеры и прочее сетевое оборудование (7%). В частности, была обнаружена серьёзная уязвимость CVE-2025-40634 в роутерах TP-Link: её уровень критичности — 9,2 из 10. Она позволяет запускать произвольный код через локальное или внешнее подключение.

Замыкают тройку продукты Apache — они дали 4% от общего числа уязвимостей.

Что касается самих типов уязвимостей, то здесь лидируют:

  • межсайтовый скриптинг (XSS) — 12%,
  • возможность загрузки вредоносных файлов — 11%,
  • обход директорий — 5%.

Аналитики отмечают, что активизировались как исследователи безопасности, так и злоумышленники. Поэтому компаниям стоит внимательнее относиться к обновлениям ПО, следить за прошивками оборудования и быть особенно осторожными с установкой плагинов — особенно если речь идёт о WordPress.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru