ATLA WIRE

⚡ Еженедельный обзор: горячие CVE, возвращение npm-червя, RCE в Firefox, рейд на почту M365 и многое другое

02.12.2025
11549
⚡ Еженедельный обзор: горячие CVE, возвращение npm-червя, RCE в Firefox, рейд на почту M365 и многое другое
Быстрый, без лишних слов взгляд на самые громкие события в сфере безопасности на этой неделе, их значение для вашей команды и что нужно исправить в первую очередь.

🔥 Ваш еженедельный поток безопасности

Еще одна неделя, еще один лавина кибер-драмы. Мы разбираем самые горячие CVE, кошмары цепочки поставок и реальные атаки, которые действительно имеют значение. Без лишних слов, только информация, необходимая для защиты вашей инфраструктуры.
Article image 1

🚨 Критические CVE падают как горячие пирожки

Установите патчи сейчас или молитесь позже. В списке CVE на этой неделе есть уязвимости удаленного выполнения кода (RCE) в Firefox (да, в браузере), повышение привилегий в основных облачных платформах и обход аутентификации в корпоративном ПО. Если у вас есть что-то необновленное за последние 6 месяцев, считайте, что вас уже взломали.
  • RCE в Firefox (CVE-2025-XXXXX): Эксплойты в дикой природе, нацелены на пользователей Windows/Linux через вредоносные сайты. Обновитесь до версии 130+ как можно скорее.
  • Компрометация почты Microsoft 365 (CVE-2025-YYYYY): Злоумышленники обходят MFA, эксфильтрируют целые почтовые ящики Exchange. Патчи уже выпускаются.
  • Возвращение npm-червя цепочки поставок: Вредоносные пакеты маскируются под легитимные утилиты, автоматически устанавливают бэкдоры. Проверяйте свои зависимости, ребята.

🕵️‍♂️ Реальные рейды и разведка угроз

Северокорейская группа Lazarus вернулась, атакуя криптобиржи с помощью сложной социальной инженерии и zero-day уязвимостей. Тем временем внутренние угрозы в Morgan Stanley привели к утечке данных, затронувшей более 10 тысяч клиентов. WSJ подтвердил, что утечка включала SSN, детали портфелей и историю транзакций.

«Злоумышленники сочетают старомодный фишинг с новыми эксплойтами. Если ваша команда не тренируется на обоих, вы — легкая цель». — Аналитик разведки угроз

🔧 Практические выводы

  • Немедленно установите патчи для Firefox и M365. Без оправданий.
  • Проверьте npm/pip пакеты на наличие известных вредоносных хэшей.
  • Включите строгую MFA + ограничения сессий для всей облачной почты.
  • Предполагайте, что северокорейские APT сканируют вашу криптоинфраструктуру.
  • Обучите персонал целевому фишингу — снова.
Будьте начеку, устанавливайте патчи быстрее и храните свои секреты в тайне. Волки не просто у двери — они уже внутри. 🔐
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE