💥 Активна експлуатація zero-day та вразливостей в мережевому обладнанні та браузерах

Кінець листопада 2025 року відзначився сплеском активної експлуатації критичних вразливостей “нульового дня” (zero-day) та вразливостей у широко використовуваному мережевому обладнанні, що викликало серйозну стурбованість серед фахівців з кіберзахисту. Зокрема, компанія Google була змушена випустити екстрений патч для Chrome (CVE-2025-13223), щоб усунути вразливість типу V8 Type Confusion Zero-Day, про яку повідомила її Threat Analysis Group (TAG) як про активно експлуатовану. Така швидка реакція підкреслює критичний характер цієї вразливості, яка потенційно дозволяє зловмисникам виконувати довільний код. Паралельно з цим, компанія Fortinet зіткнулася з проблемою вразливості “нульового дня” у своєму продукті FortiWeb (CVE-2025-58034), яка була усунена “тихим” патчем, без публічного розголосу на момент випуску. Зловмисники швидко скористалися цією вразливістю типу Command Injection, яка дозволяє автентифікованим користувачам виконувати довільні команди операційної системи через спеціально сформовані HTTP-запити або CLI, отримуючи системні привілеї та потенційно проникаючи далі в захищені мережі. Повідомляється, що експлуатація FortiWeb спостерігалася ще з початку жовтня, включаючи створення шахрайських облікових записів адміністратора на доступних із мережі панелях керування.

Крім того, інцидент з Salesforce та Gainsight висвітлив підступну природу сучасної безпеки ланцюга постачання, коли довірені сторонні інтеграції стають високоцінними векторами для ексфільтрації даних. Ця атака, пов’язана з угрупованням Shiny Hunters 2025, використовувала фішинг та підроблені OAuth-додатки для крадіжки даних та вимагання викупу. Не менш тривожним є виявлення критичної вразливості в Azure Bastion, що дозволяла зловмисникам обходити автентифікацію та підвищувати привілеї. Ці події слугують потужним сигналом для організацій: оперативне встановлення патчів та постійний моніторинг мережевого трафіку та активності кінцевих точок є критично важливими. Швидкість, з якою вразливості “нульового дня” перетворюються на зброю, вимагає переходу до проактивної, а не реактивної моделі кібербезпеки.