Период: 30 октября – 12 ноября 2025 г.
1. Резюме для руководства
За отчётный период одновременно усилились три ключевых тренда:
- Эскалация атак на базовую ИТ-инфраструктуру
Массово эксплуатируются критические уязвимости в ядре Windows, сетевых устройствах (Cisco ASA/FTD), популярных библиотеках (expr-eval), edge/IoT-устройствах и корпоративных платформах (Gladinet Triofox, Oracle E-Business Suite, WordPress-плагины). Фокус атак — периметр, VPN и цепочки поставки ПО. - Рост ущерба от утечек данных в госсекторе, образовании и здравоохранении
Компрометированы структуры уровня Бюджетного управления Конгресса США (CBO), крупные образовательные и медицинские организации (Conduent, Университет Пенсильвании, Washington Post и др.). Утечки затрагивают миллионы записей и чувствительные категории данных. - Формирование многоуровневого глобального регулирования ИИ и нейротехнологий
Принята глобальная рекомендация ЮНЕСКО по этике нейротехнологий; ЕС запускает инфраструктуру RAISE и Кодекс практики по маркировке ИИ-контента; в Китае вступают в силу стандарты безопасности генеративного ИИ; Дания готовит один из первых в мире законов против дипфейков. - Переход к «агентным» ИИ-системам и первые правовые конфликты
TIME запускает TIME AI Agent для работы с вековым архивом; Microsoft объявляет курс на «agentic OS» для Windows; параллельно Amazon подаёт иск против Perplexity за «агентный» браузер-покупатель. Регуляторы и суды начинают формировать практику по статусу ИИ-агентов и их ответственности. - Усиление внимания к безопасности самих ИИ-платформ
Исследования prompt-injection, spoofing и «тихих» утечек данных в ChatGPT-подобных сервисах и агентных браузерах (в т.ч. Atlas) показывают: ИИ-инструменты становятся новым классом уязвимой инфраструктуры, требующей отдельных политик доступа, логирования и контроля.
Ниже — структурированная выжимка ключевых событий (по блокам). Подробное техописание и источники содержатся в приложенных отчётах.
2. Критические уязвимости и кампании эксплуатации
1. Ноябрьский Patch Tuesday Microsoft и 0-day в ядре Windows (CVE-2025-62215)
- 11–12 ноября Microsoft выпускает пакет из десятков исправлений, включая эксплуатируемую 0-day-уязвимость в ядре (локальное повышение привилегий до SYSTEM).
- Одновременно закрывается критичная RCE-уязвимость в графическом стеке (GDI+) и ряд проблем в службах удалённого доступа и аутентификации.
- Для инфраструктур на Windows требуется приоритизировать обновления доменных контроллеров, серверов терминалов и критичных рабочих станций.
2. RCE в популярной JS-библиотеке expr-eval (CVE-2025-12735)
- В начале ноября опубликована уязвимость удалённого выполнения команд в библиотеке expr-eval, широко используемой в веб-интерфейсах калькуляторов, аналитических панелей и ИИ-фронтендов.
- Ошибка в обработке пользовательских выражений позволяет атакующему добиться выполнения произвольного кода на сервере при определённых конфигурациях.
- Риск особенно высок для ИИ-систем и BI-панелей, где пользователи могут задавать сложные выражения и формулы.
3. Эксплуатация уязвимости Gladinet Triofox (CVE-2025-12480)
- Уязвимость обхода аутентификации и RCE в Triofox активно эксплуатируется; 12 ноября CISA добавляет её в каталог Known Exploited Vulnerabilities.
- Проблема позволяет удалённому атакующему получать доступ к файловым ресурсам организаций, минуя стандартные механизмы входа.
- Под ударом организации, использующие Triofox как мост между локальными файловыми серверами и облачными хранилищами.
4. PhantomRaven: supply-chain-атаки через 126 вредоносных npm-пакетов
- Исследователи фиксируют кампанию PhantomRaven: в репозитории npm публикуются десятки пакетов, имитирующих популярные библиотеки.
- После установки такие пакеты крадут токены доступа, учётные данные и секреты разработчиков, а также внедряются в CI/CD-конвейеры.
- Под угрозой — разработчики и компании, использующие автообновление зависимостей и доверяющие «по умолчанию» экосистеме npm.
5. PolarEdge: ботнет из >25 000 IoT-устройств
- К концу октября–началу ноября фиксируется рост масштаба ботнета PolarEdge, контролирующего десятки тысяч уязвимых edge-устройств и роутеров.
- Ботнет используется для DDoS-атак, сканирования локальных сетей и дальнейшего проникновения во внутреннюю инфраструктуру компаний.
- Ситуация демонстрирует кумулятивный эффект «старых» неуправляемых IoT-устройств как долгоживущего риска.
6. Атаки на Cisco ASA/FTD через 0-day-уязвимости (CVE-2025-20333 и др.)
- Несмотря на экстренный приказ CISA и бюллетени Cisco, в конце октября–начале ноября продолжается эксплуатация критических уязвимостей в WebVPN-компонентах ASA/FTD.
- Уязвимости позволяют неаутентифицированному атакующему выполнять код, перезагружать устройства и выводить их из строя.
- Поражение таких устройств даёт атакующему точку контроля над VPN-доступом и трафиком критически важных организаций.
7. Массовая эксплуатация уязвимости Post SMTP в WordPress (CVE-2025-11833)
- В период 1–5 ноября фиксируются массовые атаки на сотни тысяч сайтов WordPress через уязвимость в популярном SMTP-плагине.
- Ошибка авторизации позволяет злоумышленнику получить административный доступ, устанавливать web-shell’ы и внедрять SEO-спам.
- Под ударом — малый и средний бизнес, НКО и государственные организации, использующие WordPress без централизованного управления обновлениями.
3. Инциденты и утечки данных
8. Взлом Бюджетного управления Конгресса США (CBO)
- 6 ноября CBO сообщает о киберинциденте, затронувшем электронную переписку и внутренние документы; ряд источников классифицируют атаку как операцию вероятной иностранной APT-группы.
- Вторжение связывают с китайской группой Silk Typhoon, ранее замеченной в кампаниях против органов власти и аналитических центров.
- Значимость инцидента определяется тем, что CBO формирует независимые экономические оценки для ключевых решений Конгресса США.
9. Масштабная эксплуатация Oracle E-Business Suite (Вашингтон Пост — среди жертв)
- 6–7 ноября The Washington Post и другие организации подтверждают компрометацию через 0-day-уязвимость в Oracle EBS (CVSS близко к 9.8).
- Атакующие используют уязвимость для удалённого доступа без аутентификации, кражи данных и внедрения вымогательского ПО.
- Под угрозой — крупные корпорации, университеты и промышленные компании, использующие EBS для критичных бизнес-процессов.
10. Healthcare-инцидент Conduent: утечка данных 10,5 млн человек
- Подтверждена утечка медицинских и страховых данных более 10 млн пациентов и пользователей услуг Conduent.
- Компрометация затрагивает широкий спектр чувствительных атрибутов — от персональных данных до медицинской информации и финансовых реквизитов.
- Инцидент усиливает давление регуляторов на аутсорсеров и поставщиков услуг для здравоохранения.
11. Утечка данных Университета Пенсильвании (минимум 1,2 млн записей)
- Публикуются данные о компрометации персональной информации студентов, выпускников и доноров Университета Пенсильвании.
- Утечка создаёт риски для академического сектора и фондрайзинга, подчёркивая уязвимость университетских ИТ-систем.
- Для университетов и НИИ это сигнал к пересмотру моделей доступа, резервирования и аутсорсинга ИТ-сервисов.
4. Регулирование и политика в области ИИ и нейротехнологий
12. Рекомендация ЮНЕСКО по этике нейротехнологий
- ЮНЕСКО объявляет о вступлении в силу глобальной рекомендации по этике нейротехнологий и нейро-ИИ.
- Документ вводит рамки для работы с технологиями чтения и модуляции мозговой активности, мозг–компьютер-интерфейсами, нейро-ИИ и «цифровыми двойниками» мозга.
- Для разработчиков и заказчиков это де-факто первый международный стандарт, закрепляющий нейроданные как особо чувствительную категорию и требующий прозрачности алгоритмов.
13. ЕС: запуск инфраструктуры RAISE (Resource for AI Science in Europe)
- Еврокомиссия объявляет о создании общеевропейской инфраструктуры для ИИ-исследований: доступ к суперкомпьютерам, датасетам и инструментам для учёных стран ЕС.
- Платформа строится на базе существующих центров EuroHPC с учётом требований GDPR и отраслевых регуляторов.
- Это шаг к технологическому суверенитету ЕС в ИИ и пример архитектуры, на которую могут ориентироваться национальные проекты.
14. ЕС: Кодекс практики по маркировке ИИ-контента
- Комиссия запускает работу над кодексом, который должен обеспечить единые правила пометки ИИ-генерируемого контента в медиа, рекламе и социальных сетях.
- Модель — «добровольно-обязательная»: для крупных платформ кодекс фактически станет стандартом де-факто, интегрированным в AI Act и инициативы по борьбе с дезинформацией.
- Для платформ, СМИ и рекламных систем это означает необходимость внедрения цепочек маркировки контента и аудита поставщиков ИИ-моделей.
15. Китай: введение национальных стандартов безопасности генеративного ИИ (с 1 ноября 2025 г.)
- Вступают в силу комплексные стандарты, охватывающие качество и происхождение обучающих данных, контроль генерации контента, логирование, безопасность модели и инфраструктуры.
- Стандарты связаны с законами о кибербезопасности и регулировании алгоритмических рекомендаций, фактически устанавливая «жёсткий» режим для провайдеров ИИ-сервисов.
- Для международных игроков это важный ориентир: работа на китайском рынке требует отдельной архитектуры соответствия требованиям (compliance-контура).
16. Дания: законопроект против дипфейков и о «цифровом лице»
- Власти Дании объявляют о подготовке закона, закрепляющего права граждан на «digital likeness» и вводящего ответственность за создание и распространение дипфейков без согласия.
- Это один из первых случаев, когда регулятор пытается системно описать права человека в условиях генеративного ИИ.
- Для финансового сектора, gov-сервисов и платформ удалённой идентификации это критичный сигнал при оценке рисков deepfake-fraud.
5. Рынок, экосистема и безопасность ИИ-платформ
17. Amazon против Perplexity: правовой конфликт вокруг «агентных» браузеров-покупателей
- 4 ноября Amazon подаёт иск к Perplexity AI из-за агента-браузера, который автоматически собирает цены и оформляет покупки от имени пользователя.
- Amazon квалифицирует действия агента как нарушение условий использования и автоматизированный скрейпинг; Perplexity настаивает, что агент лишь «расширяет волю» пользователя.
- Кейс задаёт прецедент для будущего статуса ИИ-агентов в e-commerce, рекламе и финансовых сервисах.
18. TIME AI Agent и тренд на «архивные» ИИ-платформы
- Журнал TIME запускает TIME AI Agent — систему для интерактивной работы с вековым архивом изданий, построенную на основе LLM и RAG-архитектуры.
- Проект показывает, как медиа превращают пассивные архивы в активные ИИ-сервисы и каковы требования к качеству разметки и управлению правами на контент.
19. Windows как «agentic OS» и негативная реакция пользователей
- Руководство Windows заявляет о курсе на превращение ОС в платформу для ИИ-агентов, глубоко интегрированных в файловую систему, браузер и рабочую среду.
- Сообщество и корпоративные ИТ-подразделения выражают опасения по поводу контроля, стабильности и управляемости такой архитектуры.
- Для корпоративных заказчиков это означает необходимость заранее формировать политику по использованию встроенных ИИ-агентов в ОС.
20. Новая волна исследований по безопасности ChatGPT-подобных систем и агентных браузеров (Atlas и др.)
- В период 7–12 ноября появляются работы, демонстрирующие практические сценарии prompt-injection, spoofing и тихих утечек данных через ИИ-агентов в браузере.
- Показано, что атакующий может заставить агента раскрывать скрытый контекст, выполнять вредоносные действия от имени пользователя или выносить конфиденциальные данные в сторонние каналы.
- Это подтверждает необходимость рассматривать ИИ-агента как полноценный узел доверия в архитектуре, со своими политиками доступа, логирования и мониторинга.

