⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

Февраль 2026 года продолжил ключевые тренды в кибербезопасности: активная эксплуатация zero-day уязвимостей, рост числа атак на инфраструктуру удаленного доступа и распространение угроз на AI-компоненты корпоративных систем. В этом обзоре – самые значимые уязвимости, о которых нужно знать каждому специалисту. Подведем вместе итоги второго месяца этого года, поехали!


Навигация по уязвимостям

➡️ Произвольная запись файлов в Microsoft Semantic Kernel
➡️ Обход двухфакторной аутентификации в Gogs
➡️ Внедрение команд ОС в Signal K Server
➡️ Недостаточная валидация в Web IDE GitLab
➡️ Состояние гонки в обработке символических ссылок Apple
➡️ Удаленное выполнение кода в плагине для WordPress
➡️ Path Traversal в менеджере электронных книг Calibre
➡️ Внедрение JavaScript-кода в Google Cloud Vertex AI SDK
➡️ Внедрение SQL-кода в Content API Ghost
➡️ RCE в BeyondTrust
➡️ RCE через Markdown в блокноте Windows
➡️ Use-After-Free в Google Chrome
➡️ Серия zero-day уязвимостей в продуктах Microsoft


🟣 Произвольная запись файлов в Microsoft Semantic Kernel

CVE-2026-25592 / CVSS:4.0 – 9.4 CRITICAL

Об уязвимости:

Обход ограничений пути в Microsoft Semantic Kernel – популярном SDK с открытым кодом для построения AI-агентов и мультиагентных систем. Проблема локализована в компоненте «SessionsPythonPlugin» для «.NET» и заключается в недостаточной проверке входного параметра «localFilePath» в методах «DownloadFileAsync» и «UploadFileAsync».

Уязвимость затрагивает все версии пакета «Microsoft.SemanticKernel.Core» до 1.70.0 включительно. Примечательно, что ошибка обнаружена в плагине для выполнения кода, что делает её особенно опасной для сценариев, где AI-агентам делегируются операции с файловой системой.

Эксплуатация и последствия:

Атакующий с минимальными привилегиями передает специально сформированные аргументы в вызовы функций AI-агента, содержащие элементы обхода пути (например, ../). Уязвимые методы не производят должной очистки входных данных, что позволяет записывать или перезаписывать файлы за пределами разрешенной директории. Это может привести к полной компрометации системы через перезапись конфигурационных файлов, внедрению вредоносного кода или нарушению доступности сервисов.

Рекомендации:

  1. Обновить пакет «Microsoft.SemanticKernel.Core» до версии 1.71.0 или выше.

  2. Внедрить «Function Invocation Filter» для проверки аргументов, передаваемых в методы «DownloadFileAsync» и «UploadFileAsync», с использованием белого списка разрешенных путей «localFilePath».

  3. Ограничить права сервисных учетных записей, запускающих AI-агенты, только необходимыми директориями.

  4. Мониторить файловые операции от процессов, использующих «Semantic Kernel», на предмет попыток записи в системные директории.

🟣 Обход двухфакторной аутентификации в Gogs

CVE-2025-64175 / CVSS:4.0 — 7.7 HIGH

Об уязвимости:

Логическая ошибка в механизме проверки recovery-кодов двухфакторной аутентификации (2FA) в Gogs – популярном self-hosted Git-сервисе с открытым исходным кодом. Уязвимость затрагивает все версии до 0.13.3 включительно. Функция «UseRecoveryCode» в «internal/database/two_factor.go» при проверке кода игнорирует идентификатор пользователя и выполняет глобальный поиск по всем неиспользованным recovery-кодам в базе данных.

Эксплуатация и последствия:

Атакующий, знающий имя пользователя и пароль жертвы, при входе в систему на этапе запроса recovery-кода вводит произвольный неиспользованный (например, из собственной учетной записи). Выполняется проверка без привязки к конкретному пользователю и успешно пропускается аутентификация, после чего использованный код помечается как примененный. Это приводит к полному захвату учетной записи жертвы и делает двухфакторную аутентификацию бесполезной для всех пользователей уязвимого экземпляра Gogs.

Рекомендации:

  1. Обновить Gogs до версии 0.13.4 или 0.14.0+dev.

  2. Временно отключить двухфакторную аутентификацию в Gogs до применения обновления.

  3. Проверить журналы доступа на предмет необычных успешных входов, особенно с использованием recovery-кодов.

  4. После обновления потребовать от всех пользователей сброса и новой регенерации кодов восстановления.

🟣 Внедрение команд ОС в Signal K Server

CVE-2026-23515 / CVSS:4.0 — 8.7 HIGH

Об уязвимости:

Command Injection в Signal K Server – серверном приложении для централизованного управления данными на судах, которое используется в морской навигации. Уязвимость затрагивает приложение версий до 1.5.0 с включенным плагином «set-system-time» и возникает вследствие небезопасной сборки shell-команд при обработке значений «navigation.datetime», поступающих через WebSocket delta-сообщения. Код напрямую передает пользовательский ввод в команду «date --iso-8601 -u -s "${datetime}"», после чего выполняет её через «spawn('sh', ['-c', command])» без валидации.

Аутентифицированные пользователи с правами на запись могут эксплуатировать уязвимость, а при отключенной безопасности – даже неаутентифицированные. Плагин для установки времени не требует привилегий «root», но при некорректной настройке «sudo» может выполняться от него. Эксплуатация RCE возможна с правами пользователя, установившего плагин.

Эксплуатация и последствия:

Атакующий устанавливает WebSocket-соединение с уязвимым сервером и отправляет delta-сообщение со специально сформированным значением «navigation.datetime». Сервер без проверки подставляет это значение, что позволяет выполнить произвольные команды на уровне ОС с привилегиями процесса «Signal K» или «root». Успешная эксплуатация приводит к полной компрометации навигационной системы судна, включая возможность манипуляции временем, навигации и использование скомпрометированного сервера как точки входа в береговую инфраструктуру.

Рекомендации:

  1. Обновить «Signal K Server» до версии 1.5.0 или выше, в которой добавлена строгая валидация формата «datetime» через регулярное выражение.

  2. Отключить плагин «set-system-time», если он не требуется для работы.

  3. Включить аутентификацию на «Signal K Server», если она отключена.

  4. Ограничить сетевой доступ к «Signal K Server» (порт 3000 по умолчанию) только доверенными IP-адресами через межсетевой экран.

  5. Проверить конфигурацию «sudo», чтобы процесс «Signal K» не имел беспарольного доступа к командам, кроме строго необходимых.

🟣 Недостаточная валидация в Web IDE GitLab

CVE-2025-7659 / CVSS:4.0 — 7.7 HIGH

Об уязвимости:

Недостаточная валидация запросов в компоненте Web IDE GitLab Community Edition и Enterprise Edition, затрагивающая версии с 18.2 до 18.6.6, с 18.7 до 18.7.4 и с 18.8 до 18.8.4. Уязвимость позволяет неаутентифицированному пользователю обходить проверки происхождения запросов и похищать токены доступа.

Проблема обнаружена исследователем под псевдонимом «cav0ur» через программу bug bounty на площадке HackerOne и исправлена в рамках февральского патч-релиза GitLab 10 февраля 2026 года. Интересно, что при высокой сложности атаки уязвимость имеет высокий потенциал воздействия из-за возможности скомпрометировать приватные репозитории без каких-либо привилегий.

Эксплуатация и последствия:

Атакующий вынуждает аутентифицированного пользователя перейти по специально сформированной ссылке или взаимодействовать с вредоносным контентом в Web IDE. Вследствие неполной валидации запросов злоумышленник может украсть токены аутентификации и получить несанкционированный доступ к приватным репозиториям жертвы. Успешная эксплуатация приводит к компрометации конфиденциального кода, интеллектуальной собственности и потенциальному дальнейшему распространению атаки через скомпрометированные репозитории.

Рекомендации:

  1. Обновить GitLab CE/EE до версий 18.6.6, 18.7.4, 18.8.4 или выше.

  2. Для пользователей «GitLab.com» и «GitLab Dedicated» дополнительные действия не требуются – патчи уже применены.

  3. Провести аудит файлов журналирования доступа на предмет подозрительной активности, связанной с Web IDE.

  4. Рассмотреть возможность временного отключения Web IDE для «self-managed» инсталляций до применения обновления.

🟣 Состояние гонки в обработке символических ссылок Apple

CVE-2026-20677 / CVSS:4.0 — 9.5 CRITICAL

Об уязвимости:

Состояние гонки при обработке символических ссылок в операционных системах Apple, классифицируемое как TOCTOU-уязвимость (Time-of-Check Time-of-Use). Проблема позволяет ярлыкам обходить ограничения песочницы и затрагивает широкий спектр платформ Apple: macOS Tahoe до 26.3, macOS Sonoma до 14.8.4, iOS и iPadOS до 18.7.5 и до 26.3, visionOS до 26.3. При высокой сложности атаки эксплуатация не требует прав и взаимодействия с пользователем, что делает её привлекательной для злоумышленников.

Эксплуатация и последствия:

Неаутентифицированный атакующий способен удаленно воспользоваться состоянием гонки между проверкой и использованием символической ссылки, что позволяет выполнить код за пределами песочницы. Успешная эксплуатация приводит к побегу из песочницы и выполнению произвольного кода с правами пользователя, что открывает доступ к файловой системе, данным других приложений и системным ресурсам.

Рекомендации:

  1. Обновить macOS Tahoe до версии 26.3, macOS Sonoma до версии 14.8.4, iOS и iPadOS до версий 18.7.5 или 26.3, visionOS до версии 26.3.

  2. Включить автоматическую установку обновлений безопасности на всех устройствах Apple.

  3. Ограничить использование недоверенных ярлыков до применения обновления.

🟣 Удаленное выполнение кода в плагине для WordPress

CVE-2026-1357 / CVSS:4.0 — 9.3 CRITICAL

Об уязвимости:

RCE в WPvivid Backup & Migration – плагине для WordPress с более чем 900 000 активных установок. Уязвимость затрагивает все версии до 0.9.123 включительно и сочетает две ошибки: неправильную обработку ошибок расшифровки RSA (Fail-Open) и отсутствие санитизации пути при записи файлов.

При сбое «openssl_private_decrypt()» плагин не останавливает выполнение, а передает «false» в AES-шифрование, которое интерпретирует это как строку нулевых байт, что позволяет атакующему шифровать вредоносную нагрузку предсказуемым null-ключом. Эксплуатация возможна только при включенной опции «receive backup from another site» и в 24-часовом окне действия сгенерированного ключа.

Эксплуатация и последствия:

Неаутентифицированный атакующий отправляет HTTP-запрос к «wpvivid_action=send_to_site» с поддельным RSA-ключом, вызывающим сбой расшифровки. Плагин использует null-ключ для расшифровки полезной нагрузки, где в поле «name» указан путь с «directory traversal» (../uploads/shell.php). PHP-файл записывается в общедоступную директорию, после чего злоумышленник обращается к нему для выполнения произвольных команд. Это приводит к полному захвату веб-приложения, включая кражу данных, дефейс, установку обратных соединений и использование скомпрометированного сервера для дальнейших атак.

Рекомендации:

  1. Обновить WPvivid Backup & Migration до версии 0.9.124 или выше.

  2. Отключить опцию «receive backup from another site», если она не используется.

  3. Проверить директории загрузок (wp-content/uploads/) на наличие подозрительных PHP-файлов.

  4. Проанализировать файлы журналирования на предмет POST-запросов к «wpvivid_action=send_to_site» с необычными полезными нагрузками.

  5. Внедрить WAF-правила для блокировки попыток эксплуатации до применения патча.

🟣 Path Traversal в менеджере электронных книг Calibre

CVE-2026-26065 / CVSS:4.0 — 9.3 CRITICAL

Об уязвимости:

Path Traversal в Calibre – кроссплатформенном менеджере электронных книг с миллионами пользователей по всему миру. Уязвимость присутствует в средстве чтения формата PDB (Palm Database) всех версий до 9.2.1 включительно и позволяет выполнять запись произвольных файлов с различным расширением и содержимым в любую директорию, куда у пользователя есть права на запись.

Проблема затрагивает оба варианта заголовков PDB – как 132-байтовый, так и 202-байтовый. Примечательно, что запись происходит в режиме «wb», что означает бесшумную перезапись существующих файлов без предупреждений для пользователя.

Эксплуатация и последствия:

Атакующий создает вредоносный PDB-файл с внедренными элементами обхода пути (../) и убеждает пользователя открыть его в уязвимой версии Calibre. При обработке файла происходит запись произвольного содержимого за пределы рабочей директории. Это приводит к удаленному выполнению кода через перезапись системных библиотек или конфигурационных файлов, а также к отказу в обслуживании через повреждение критических файлов.

Рекомендации:

  1. Обновить Calibre до версии 9.3.0 или выше.

  2. Не открывать PDB-файлы из непроверенных источников.

  3. Проверить директории установки Calibre на предмет неавторизованных изменений файлов.

  4. Ограничить права пользовательского процесса Calibre на запись в системные директории.

🟣 Внедрение JavaScript-кода в Google Cloud Vertex AI SDK

CVE-2026-2472 / CVSS:4.0 — 8.6 HIGH

Об уязвимости:

Хранимый XSS в компоненте «_genai/_evals_visualization» Google Cloud Vertex AI SDK для Python (пакет google-cloud-aiplatform). Уязвимость затрагивает версии с 1.98.0 по 1.130.9 включительно и позволяет внедрять вредоносные JavaScript-сценарии через результаты оценки моделей или JSON-данные датасетов.

Обнаружена исследователем «Din Asotić», исправлена в версии 1.131.0, выпущенной еще 16 декабря 2025 года, но опубликована как CVE только в феврале 2026-го. EPSS-оценка составляет 0.17% (38-й перцентиль), что указывает на умеренную вероятность появления эксплуатации. Уязвимость затронула Red Hat OpenShift AI, что расширяет поверхность атаки на корпоративные ML-платформы.

Эксплуатация и последствия:

Нарушитель внедряет escape-последовательности сценариев в данные, которые затем визуализируются в Jupyter или Colab-окружении жертвы. При взаимодействии пользователя с визуализацией происходит выполнение произвольного JavaScript. Уязвимость имеет высокое влияние на конфиденциальность, целостность и доступность в среде жертвы и низкое на подкомпоненты. Успешная эксплуатация приводит к краже токенов доступа, выполнению произвольного кода в контексте сессии Jupyter, модификации результатов ML-экспериментов и компрометации данных моделей.

Рекомендации:

  1. Обновить пакет «google-cloud-aiplatform» до версии 1.131.0 или выше.

  2. Проверить используемые версии SDK в Jupyter-окружениях, Colab-ноутбуках и ML-пайплайнах.

  3. Для пользователей Red Hat OpenShift AI отслеживать обновления образов «rhoai/odh-llama-stack-core-rhel9».

  4. Валидировать и санитизировать входные данные для ML-моделей перед их визуализацией.

  5. Внедрить Content Security Policy (CSP) в Jupyter-окружениях для снижения риска XSS.

🟣 Внедрение SQL-кода в Content API Ghost

CVE-2026-26980 / CVSS:4.0 — 8.8 HIGH

Об уязвимости:

SQLi в Ghost – популярной Node.js CMS с открытым исходным кодом, используемой крупными медиа и технологическими блогами. Уязвимость затрагивает Content API во всех версиях с 3.24.0 по 6.19.0 включительно и позволяет неаутентифицированным атакующим читать произвольные данные из базы данных. Проблема классифицирована как некорректная нейтрализация специальных элементов в SQL-командах.

Content API имеет публичный ключ по дизайну архитектуры, поэтому ограничение доступа к ключу не снижает риск. Уязвимость обнаружена Николасом Карлини с использованием Claude AI от Anthropic, что представляет интересный случай применения AI для поиска уязвимостей.

Эксплуатация и последствия:

Неаутентифицированный нарушитель отправляет специально сформированные запросы к Content API с внедренными SQL-конструкциями в параметре фильтра (slug:[]). Отсутствие корректной обработки пользовательского ввода позволяет выполнить произвольные SQL-запросы к базе данных. Успешная эксплуатация приводит к чтению произвольных данных из базы, включая неопубликованный контент, пользовательские данные, настройки и внутреннюю метаинформацию.

Рекомендации:

  1. Обновить Ghost до версии 6.19.1 или выше.

  2. Временно настроить WAF для блокировки запросов к Content API, содержащих строки «slug%3A%5B» или «slug:[» в параметре «filter» (с учетом возможного влияния на легитимную функциональность).

  3. Ограничить сетевой доступ к Content API только доверенными IP-адресами, если это возможно для сценария использования.

🟣 RCE в BeyondTrust 

CVE-2026-1731 / CVSS:4.0 — 9.9 CRITICAL

Об уязвимости:

Неаутентифицированное внедрение команд в продуктах BeyondTrust Remote Support (RS) и Privileged Remote Access (PRA). Уязвимость затрагивает версии RS до 25.3.1 и PRA до 24.3.4 включительно. Проблема обнаружена исследователями «Hacktron AI» с использованием AI-анализа кода и идентифицирована как вариант ранее эксплуатировавшейся уязвимости CVE-2024-12356 – та же конечная точка WebSocket «/nw», но другой путь выполнения.

BeyondTrust обеспечивает безопасность для 75% компаний из Fortune 100, что делает продукты критической мишенью для атак. На момент публикации зафиксированы случаи эксплуатации в реальных атаках, CISA добавила уязвимость в каталог KEV с требованием устранения. EPSS-оценка достигла 61.8% (98.3-й перцентиль), что указывает на крайне высокую вероятность эксплуатации.

Эксплуатация и последствия:

Атакующий отправляет запрос к конечной точке «/get_mech_list» для извлечения идентификатора компании, затем через WebSocket-соединение к «/nw» передает бинарную полезную нагрузку с внедренными командами ОС. Успешная эксплуатация приводит к удаленному выполнению команд с правами пользователя веб-приложения, компрометации системы, краже данных и нарушению доступности сервисов.

Рекомендации:

  1. Обновить Remote Support до версии 25.3.2 или выше, Privileged Remote Access до версии 25.1.1 или выше.

  2. При невозможности немедленного обновления ограничить доступ к веб-интерфейсам управления межсетевыми экранами или полностью изолировать экземпляры от интернета.

  3. Проанализировать файлы журналирования на предмет подозрительной активности, связанной с конечным точкам «/get_mech_list» и WebSocket-соединениями к «/nw».

🟣 RCE через Markdown в блокноте Windows

CVE-2026-20841 / CVSS:4.0 — 8.5 HIGH

Об уязвимости:

Command Injection в современной версии Windows Notepad, вызванная добавлением поддержки Markdown в 2025 году. Уязвимость затрагивает версии с 11.0.0 до 11.2510 и позволяет выполнять произвольные команды при нажатии на ссылку в Markdown-файле. Примечательно, что классическая версия Notepad.exe не уязвима. Проблема вызвала волну критики в сообществе – пользователи указывают, что добавление AI-функций и сетевой поддержки превратило простой текстовый редактор в «раздутый инструмент с новыми рисками».

Эксплуатация и последствия:

Атакующий создает Markdown-файл (.md) со специально сформированной ссылкой, использующей произвольный протокол (file://, ms-appinstaller://, msteams:// и др.). Жертва открывает файл в Notepad и кликает по ссылке (с зажатым Ctrl) – приложение запускает обработчик протокола без проверки и предупреждения. Код выполняется с правами текущего пользователя. Mark of the Web может блокировать «.exe»-файлы, но «.py» или «.jar» выполняются без предупреждений при наличии интерпретаторов. Это приводит к RCE, краже данных, установке вредоносного ПО и компрометации системы.

Рекомендации:

  1. Обновить Windows Notepad через Microsoft Store до версии 11.2510 или выше.

  2. Включить автоматическое обновление приложений Microsoft Store в настройках Windows.

  3. Не открывать Markdown-файлы из непроверенных источников и не нажимать на ссылки внутри них.

  4. Мониторить процессы на предмет необычных дочерних процессов от notepad.exe (cmd.exe, powershell.exe).

🟣 Use-After-Free в Google Chrome

CVE-2026-2441 / CVSS:4.0 — 8.7 HIGH

Об уязвимости:

Use-after-free в компоненте CSS браузера Google Chrome, ставший первой активно эксплуатируемой zero-day уязвимостью в Chrome в 2026 году. Проблема обнаружена исследователем «Shaheen Fazim» 11 февраля и исправлена экстренным обновлением всего через два дня – 13 февраля. Уязвимость затрагивает версии Chrome ниже 145.0.7632.75 для Windows/macOS и ниже 144.0.7559.75 для Linux.

Корневая причина – некорректная работа с итератором в компоненте «CSSFontFeatureValuesMap». При переборе коллекции значений шрифтов происходила ее модификация, что приводило к инвалидации итератора. Это заставляло веб-браузер обращаться к уже освобожденным участкам памяти, вызывая непредсказуемое поведение.

Эксплуатация и последствия:

Атакующий создает специально сформированную HTML-страницу и убеждает жертву перейти на нее. При посещении страницы происходит обращение к уже освобожденной области памяти, что позволяет выполнить произвольный код внутри песочницы веб-браузера. Код выполняется с правами процесса рендеринга, что дает атакующему доступ ко всем данным вкладки: cookie, токены сессий, содержимое страниц. Для полной компрометации системы требуется дополнительная уязвимость для побега из песочницы, однако даже в изоляции это позволяет похищать учетные записи и внедрять бэкдоры в облачные сервисы.

Рекомендации:

  1. Обновить Google Chrome до версии 145.0.7632.75/76 (Windows/macOS) или 144.0.7559.75 (Linux).

  2. Проверить обновления для других веб-браузеров на базе Chromium (Microsoft Edge, Opera, Vivaldi, Brave).

  3. Включить автоматическое обновление веб-браузера и перезапустить его после установки патча.

  4. Провести инвентаризацию версий Chrome в корпоративной среде с приоритизацией высокорисковых групп пользователей.

🟣 Серия zero-day уязвимостей в продуктах Microsoft

Об уязвимостях:

Microsoft выпустила февральский набор обновлений, исправляющий шесть zero-day уязвимостей, уже находящихся в активной эксплуатации. Три из шести были публично раскрыты до выхода патча. В расследовании и обнаружении участвовали Google Threat Intelligence Group и собственные команды Microsoft (MSTIC, MSRC). CISA добавила все шесть уязвимостей в каталог KEV с требованием устранения.

Эксплуатация и последствия:

CVE-2026-21510 / CVSS:4.0 – 8.7: обход Windows SmartScreen и Shell через вредоносную ссылку или LNK-файл. Файлы из интернета выполняются без предупреждения.

CVE-2026-21513 / CVSS:4.0 – 8.7: обход механизмов безопасности в MSHTML (движок Internet Explorer). Атакующий отправляет HTML или LNK-файл, который при открытии обходит защитные промпты. 

CVE-2026-21514 / CVSS:4.0 – 8.5: обход OLE-защиты в Microsoft Word через специально сформированный Office-документ.

CVE-2026-21519 / CVSS:4.0 – 7.0: повышение привилегий до SYSTEM через «type confusion» в Desktop Window Manager.

CVE-2026-21533 / CVSS:4.0 – 7.0: повышение привилегий до SYSTEM в Windows Remote Desktop Services.

CVE-2026-21525 / CVSS:4.0 – 6.9: DoS в Windows Remote Access Connection Manager (RasMan). Непривилегированный пользователь может обрушить VPN-соединения всей организации.

Рекомендации:

  1. Установить февральский набор обновлений Microsoft для всех затронутых продуктов.

  2. Мониторить активность «cmd.exe» или PowerShell после загрузки файлов, а также необычные процессы, порождаемые из директорий Downloads или Temp.

  3. Для защиты от CVE-2026-21525 включить мониторинг стабильности VPN-соединений и сервиса RasMan.