
⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
Февраль 2026 года продолжил ключевые тренды в кибербезопасности: активная эксплуатация zero-day уязвимостей, рост числа атак на инфраструктуру удаленного доступа и распространение угроз на AI-компоненты корпоративных систем. В этом обзоре – самые значимые уязвимости, о которых нужно знать каждому специалисту. Подведем вместе итоги второго месяца этого года, поехали!
Навигация по уязвимостям
➡️ Произвольная запись файлов в Microsoft Semantic Kernel
➡️ Обход двухфакторной аутентификации в Gogs
➡️ Внедрение команд ОС в Signal K Server
➡️ Недостаточная валидация в Web IDE GitLab
➡️ Состояние гонки в обработке символических ссылок Apple
➡️ Удаленное выполнение кода в плагине для WordPress
➡️ Path Traversal в менеджере электронных книг Calibre
➡️ Внедрение JavaScript-кода в Google Cloud Vertex AI SDK
➡️ Внедрение SQL-кода в Content API Ghost
➡️ RCE в BeyondTrust
➡️ RCE через Markdown в блокноте Windows
➡️ Use-After-Free в Google Chrome
➡️ Серия zero-day уязвимостей в продуктах Microsoft
🟣 Произвольная запись файлов в Microsoft Semantic Kernel
▶ CVE-2026-25592 / CVSS:4.0 – 9.4 CRITICAL
Об уязвимости:
Обход ограничений пути в Microsoft Semantic Kernel – популярном SDK с открытым кодом для построения AI-агентов и мультиагентных систем. Проблема локализована в компоненте «SessionsPythonPlugin» для «.NET» и заключается в недостаточной проверке входного параметра «localFilePath» в методах «DownloadFileAsync» и «UploadFileAsync».
Уязвимость затрагивает все версии пакета «Microsoft.SemanticKernel.Core» до 1.70.0 включительно. Примечательно, что ошибка обнаружена в плагине для выполнения кода, что делает её особенно опасной для сценариев, где AI-агентам делегируются операции с файловой системой.
Эксплуатация и последствия:
Атакующий с минимальными привилегиями передает специально сформированные аргументы в вызовы функций AI-агента, содержащие элементы обхода пути (например, ../). Уязвимые методы не производят должной очистки входных данных, что позволяет записывать или перезаписывать файлы за пределами разрешенной директории. Это может привести к полной компрометации системы через перезапись конфигурационных файлов, внедрению вредоносного кода или нарушению доступности сервисов.
Рекомендации:
Обновить пакет «Microsoft.SemanticKernel.Core» до версии 1.71.0 или выше.
Внедрить «Function Invocation Filter» для проверки аргументов, передаваемых в методы «DownloadFileAsync» и «UploadFileAsync», с использованием белого списка разрешенных путей «localFilePath».
Ограничить права сервисных учетных записей, запускающих AI-агенты, только необходимыми директориями.
Мониторить файловые операции от процессов, использующих «Semantic Kernel», на предмет попыток записи в системные директории.
🟣 Обход двухфакторной аутентификации в Gogs
▶ CVE-2025-64175 / CVSS:4.0 — 7.7 HIGH
Об уязвимости:
Логическая ошибка в механизме проверки recovery-кодов двухфакторной аутентификации (2FA) в Gogs – популярном self-hosted Git-сервисе с открытым исходным кодом. Уязвимость затрагивает все версии до 0.13.3 включительно. Функция «UseRecoveryCode» в «internal/database/two_factor.go» при проверке кода игнорирует идентификатор пользователя и выполняет глобальный поиск по всем неиспользованным recovery-кодам в базе данных.
Эксплуатация и последствия:
Атакующий, знающий имя пользователя и пароль жертвы, при входе в систему на этапе запроса recovery-кода вводит произвольный неиспользованный (например, из собственной учетной записи). Выполняется проверка без привязки к конкретному пользователю и успешно пропускается аутентификация, после чего использованный код помечается как примененный. Это приводит к полному захвату учетной записи жертвы и делает двухфакторную аутентификацию бесполезной для всех пользователей уязвимого экземпляра Gogs.
Рекомендации:
Обновить Gogs до версии 0.13.4 или 0.14.0+dev.
Временно отключить двухфакторную аутентификацию в Gogs до применения обновления.
Проверить журналы доступа на предмет необычных успешных входов, особенно с использованием recovery-кодов.
После обновления потребовать от всех пользователей сброса и новой регенерации кодов восстановления.
🟣 Внедрение команд ОС в Signal K Server
▶ CVE-2026-23515 / CVSS:4.0 — 8.7 HIGH
Об уязвимости:
Command Injection в Signal K Server – серверном приложении для централизованного управления данными на судах, которое используется в морской навигации. Уязвимость затрагивает приложение версий до 1.5.0 с включенным плагином «set-system-time» и возникает вследствие небезопасной сборки shell-команд при обработке значений «navigation.datetime», поступающих через WebSocket delta-сообщения. Код напрямую передает пользовательский ввод в команду «date --iso-8601 -u -s "${datetime}"», после чего выполняет её через «spawn('sh', ['-c', command])» без валидации.
Аутентифицированные пользователи с правами на запись могут эксплуатировать уязвимость, а при отключенной безопасности – даже неаутентифицированные. Плагин для установки времени не требует привилегий «root», но при некорректной настройке «sudo» может выполняться от него. Эксплуатация RCE возможна с правами пользователя, установившего плагин.
Эксплуатация и последствия:
Атакующий устанавливает WebSocket-соединение с уязвимым сервером и отправляет delta-сообщение со специально сформированным значением «navigation.datetime». Сервер без проверки подставляет это значение, что позволяет выполнить произвольные команды на уровне ОС с привилегиями процесса «Signal K» или «root». Успешная эксплуатация приводит к полной компрометации навигационной системы судна, включая возможность манипуляции временем, навигации и использование скомпрометированного сервера как точки входа в береговую инфраструктуру.
Рекомендации:
Обновить «Signal K Server» до версии 1.5.0 или выше, в которой добавлена строгая валидация формата «datetime» через регулярное выражение.
Отключить плагин «set-system-time», если он не требуется для работы.
Включить аутентификацию на «Signal K Server», если она отключена.
Ограничить сетевой доступ к «Signal K Server» (порт 3000 по умолчанию) только доверенными IP-адресами через межсетевой экран.
Проверить конфигурацию «sudo», чтобы процесс «Signal K» не имел беспарольного доступа к командам, кроме строго необходимых.
🟣 Недостаточная валидация в Web IDE GitLab
▶ CVE-2025-7659 / CVSS:4.0 — 7.7 HIGH
Об уязвимости:
Недостаточная валидация запросов в компоненте Web IDE GitLab Community Edition и Enterprise Edition, затрагивающая версии с 18.2 до 18.6.6, с 18.7 до 18.7.4 и с 18.8 до 18.8.4. Уязвимость позволяет неаутентифицированному пользователю обходить проверки происхождения запросов и похищать токены доступа.
Проблема обнаружена исследователем под псевдонимом «cav0ur» через программу bug bounty на площадке HackerOne и исправлена в рамках февральского патч-релиза GitLab 10 февраля 2026 года. Интересно, что при высокой сложности атаки уязвимость имеет высокий потенциал воздействия из-за возможности скомпрометировать приватные репозитории без каких-либо привилегий.
Эксплуатация и последствия:
Атакующий вынуждает аутентифицированного пользователя перейти по специально сформированной ссылке или взаимодействовать с вредоносным контентом в Web IDE. Вследствие неполной валидации запросов злоумышленник может украсть токены аутентификации и получить несанкционированный доступ к приватным репозиториям жертвы. Успешная эксплуатация приводит к компрометации конфиденциального кода, интеллектуальной собственности и потенциальному дальнейшему распространению атаки через скомпрометированные репозитории.
Рекомендации:
Обновить GitLab CE/EE до версий 18.6.6, 18.7.4, 18.8.4 или выше.
Для пользователей «GitLab.com» и «GitLab Dedicated» дополнительные действия не требуются – патчи уже применены.
Провести аудит файлов журналирования доступа на предмет подозрительной активности, связанной с Web IDE.
Рассмотреть возможность временного отключения Web IDE для «self-managed» инсталляций до применения обновления.
🟣 Состояние гонки в обработке символических ссылок Apple
▶ CVE-2026-20677 / CVSS:4.0 — 9.5 CRITICAL
Об уязвимости:
Состояние гонки при обработке символических ссылок в операционных системах Apple, классифицируемое как TOCTOU-уязвимость (Time-of-Check Time-of-Use). Проблема позволяет ярлыкам обходить ограничения песочницы и затрагивает широкий спектр платформ Apple: macOS Tahoe до 26.3, macOS Sonoma до 14.8.4, iOS и iPadOS до 18.7.5 и до 26.3, visionOS до 26.3. При высокой сложности атаки эксплуатация не требует прав и взаимодействия с пользователем, что делает её привлекательной для злоумышленников.
Эксплуатация и последствия:
Неаутентифицированный атакующий способен удаленно воспользоваться состоянием гонки между проверкой и использованием символической ссылки, что позволяет выполнить код за пределами песочницы. Успешная эксплуатация приводит к побегу из песочницы и выполнению произвольного кода с правами пользователя, что открывает доступ к файловой системе, данным других приложений и системным ресурсам.
Рекомендации:
Обновить macOS Tahoe до версии 26.3, macOS Sonoma до версии 14.8.4, iOS и iPadOS до версий 18.7.5 или 26.3, visionOS до версии 26.3.
Включить автоматическую установку обновлений безопасности на всех устройствах Apple.
Ограничить использование недоверенных ярлыков до применения обновления.
🟣 Удаленное выполнение кода в плагине для WordPress
▶ CVE-2026-1357 / CVSS:4.0 — 9.3 CRITICAL
Об уязвимости:
RCE в WPvivid Backup & Migration – плагине для WordPress с более чем 900 000 активных установок. Уязвимость затрагивает все версии до 0.9.123 включительно и сочетает две ошибки: неправильную обработку ошибок расшифровки RSA (Fail-Open) и отсутствие санитизации пути при записи файлов.
При сбое «openssl_private_decrypt()» плагин не останавливает выполнение, а передает «false» в AES-шифрование, которое интерпретирует это как строку нулевых байт, что позволяет атакующему шифровать вредоносную нагрузку предсказуемым null-ключом. Эксплуатация возможна только при включенной опции «receive backup from another site» и в 24-часовом окне действия сгенерированного ключа.
Эксплуатация и последствия:
Неаутентифицированный атакующий отправляет HTTP-запрос к «wpvivid_action=send_to_site» с поддельным RSA-ключом, вызывающим сбой расшифровки. Плагин использует null-ключ для расшифровки полезной нагрузки, где в поле «name» указан путь с «directory traversal» (../uploads/shell.php). PHP-файл записывается в общедоступную директорию, после чего злоумышленник обращается к нему для выполнения произвольных команд. Это приводит к полному захвату веб-приложения, включая кражу данных, дефейс, установку обратных соединений и использование скомпрометированного сервера для дальнейших атак.
Рекомендации:
Обновить WPvivid Backup & Migration до версии 0.9.124 или выше.
Отключить опцию «receive backup from another site», если она не используется.
Проверить директории загрузок (wp-content/uploads/) на наличие подозрительных PHP-файлов.
Проанализировать файлы журналирования на предмет POST-запросов к «wpvivid_action=send_to_site» с необычными полезными нагрузками.
Внедрить WAF-правила для блокировки попыток эксплуатации до применения патча.
🟣 Path Traversal в менеджере электронных книг Calibre
▶ CVE-2026-26065 / CVSS:4.0 — 9.3 CRITICAL
Об уязвимости:
Path Traversal в Calibre – кроссплатформенном менеджере электронных книг с миллионами пользователей по всему миру. Уязвимость присутствует в средстве чтения формата PDB (Palm Database) всех версий до 9.2.1 включительно и позволяет выполнять запись произвольных файлов с различным расширением и содержимым в любую директорию, куда у пользователя есть права на запись.
Проблема затрагивает оба варианта заголовков PDB – как 132-байтовый, так и 202-байтовый. Примечательно, что запись происходит в режиме «wb», что означает бесшумную перезапись существующих файлов без предупреждений для пользователя.
Эксплуатация и последствия:
Атакующий создает вредоносный PDB-файл с внедренными элементами обхода пути (../) и убеждает пользователя открыть его в уязвимой версии Calibre. При обработке файла происходит запись произвольного содержимого за пределы рабочей директории. Это приводит к удаленному выполнению кода через перезапись системных библиотек или конфигурационных файлов, а также к отказу в обслуживании через повреждение критических файлов.
Рекомендации:
Обновить Calibre до версии 9.3.0 или выше.
Не открывать PDB-файлы из непроверенных источников.
Проверить директории установки Calibre на предмет неавторизованных изменений файлов.
Ограничить права пользовательского процесса Calibre на запись в системные директории.
🟣 Внедрение JavaScript-кода в Google Cloud Vertex AI SDK
▶ CVE-2026-2472 / CVSS:4.0 — 8.6 HIGH
Об уязвимости:
Хранимый XSS в компоненте «_genai/_evals_visualization» Google Cloud Vertex AI SDK для Python (пакет google-cloud-aiplatform). Уязвимость затрагивает версии с 1.98.0 по 1.130.9 включительно и позволяет внедрять вредоносные JavaScript-сценарии через результаты оценки моделей или JSON-данные датасетов.
Обнаружена исследователем «Din Asotić», исправлена в версии 1.131.0, выпущенной еще 16 декабря 2025 года, но опубликована как CVE только в феврале 2026-го. EPSS-оценка составляет 0.17% (38-й перцентиль), что указывает на умеренную вероятность появления эксплуатации. Уязвимость затронула Red Hat OpenShift AI, что расширяет поверхность атаки на корпоративные ML-платформы.
Эксплуатация и последствия:
Нарушитель внедряет escape-последовательности сценариев в данные, которые затем визуализируются в Jupyter или Colab-окружении жертвы. При взаимодействии пользователя с визуализацией происходит выполнение произвольного JavaScript. Уязвимость имеет высокое влияние на конфиденциальность, целостность и доступность в среде жертвы и низкое на подкомпоненты. Успешная эксплуатация приводит к краже токенов доступа, выполнению произвольного кода в контексте сессии Jupyter, модификации результатов ML-экспериментов и компрометации данных моделей.
Рекомендации:
Обновить пакет «google-cloud-aiplatform» до версии 1.131.0 или выше.
Проверить используемые версии SDK в Jupyter-окружениях, Colab-ноутбуках и ML-пайплайнах.
Для пользователей Red Hat OpenShift AI отслеживать обновления образов «rhoai/odh-llama-stack-core-rhel9».
Валидировать и санитизировать входные данные для ML-моделей перед их визуализацией.
Внедрить Content Security Policy (CSP) в Jupyter-окружениях для снижения риска XSS.
🟣 Внедрение SQL-кода в Content API Ghost
▶ CVE-2026-26980 / CVSS:4.0 — 8.8 HIGH
Об уязвимости:
SQLi в Ghost – популярной Node.js CMS с открытым исходным кодом, используемой крупными медиа и технологическими блогами. Уязвимость затрагивает Content API во всех версиях с 3.24.0 по 6.19.0 включительно и позволяет неаутентифицированным атакующим читать произвольные данные из базы данных. Проблема классифицирована как некорректная нейтрализация специальных элементов в SQL-командах.
Content API имеет публичный ключ по дизайну архитектуры, поэтому ограничение доступа к ключу не снижает риск. Уязвимость обнаружена Николасом Карлини с использованием Claude AI от Anthropic, что представляет интересный случай применения AI для поиска уязвимостей.
Эксплуатация и последствия:
Неаутентифицированный нарушитель отправляет специально сформированные запросы к Content API с внедренными SQL-конструкциями в параметре фильтра (slug:[]). Отсутствие корректной обработки пользовательского ввода позволяет выполнить произвольные SQL-запросы к базе данных. Успешная эксплуатация приводит к чтению произвольных данных из базы, включая неопубликованный контент, пользовательские данные, настройки и внутреннюю метаинформацию.
Рекомендации:
Обновить Ghost до версии 6.19.1 или выше.
Временно настроить WAF для блокировки запросов к Content API, содержащих строки «slug%3A%5B» или «slug:[» в параметре «filter» (с учетом возможного влияния на легитимную функциональность).
Ограничить сетевой доступ к Content API только доверенными IP-адресами, если это возможно для сценария использования.
🟣 RCE в BeyondTrust
▶ CVE-2026-1731 / CVSS:4.0 — 9.9 CRITICAL
Об уязвимости:
Неаутентифицированное внедрение команд в продуктах BeyondTrust Remote Support (RS) и Privileged Remote Access (PRA). Уязвимость затрагивает версии RS до 25.3.1 и PRA до 24.3.4 включительно. Проблема обнаружена исследователями «Hacktron AI» с использованием AI-анализа кода и идентифицирована как вариант ранее эксплуатировавшейся уязвимости CVE-2024-12356 – та же конечная точка WebSocket «/nw», но другой путь выполнения.
BeyondTrust обеспечивает безопасность для 75% компаний из Fortune 100, что делает продукты критической мишенью для атак. На момент публикации зафиксированы случаи эксплуатации в реальных атаках, CISA добавила уязвимость в каталог KEV с требованием устранения. EPSS-оценка достигла 61.8% (98.3-й перцентиль), что указывает на крайне высокую вероятность эксплуатации.
Эксплуатация и последствия:
Атакующий отправляет запрос к конечной точке «/get_mech_list» для извлечения идентификатора компании, затем через WebSocket-соединение к «/nw» передает бинарную полезную нагрузку с внедренными командами ОС. Успешная эксплуатация приводит к удаленному выполнению команд с правами пользователя веб-приложения, компрометации системы, краже данных и нарушению доступности сервисов.
Рекомендации:
Обновить Remote Support до версии 25.3.2 или выше, Privileged Remote Access до версии 25.1.1 или выше.
При невозможности немедленного обновления ограничить доступ к веб-интерфейсам управления межсетевыми экранами или полностью изолировать экземпляры от интернета.
Проанализировать файлы журналирования на предмет подозрительной активности, связанной с конечным точкам «/get_mech_list» и WebSocket-соединениями к «/nw».
🟣 RCE через Markdown в блокноте Windows
▶ CVE-2026-20841 / CVSS:4.0 — 8.5 HIGH
Об уязвимости:
Command Injection в современной версии Windows Notepad, вызванная добавлением поддержки Markdown в 2025 году. Уязвимость затрагивает версии с 11.0.0 до 11.2510 и позволяет выполнять произвольные команды при нажатии на ссылку в Markdown-файле. Примечательно, что классическая версия Notepad.exe не уязвима. Проблема вызвала волну критики в сообществе – пользователи указывают, что добавление AI-функций и сетевой поддержки превратило простой текстовый редактор в «раздутый инструмент с новыми рисками».
Эксплуатация и последствия:
Атакующий создает Markdown-файл (.md) со специально сформированной ссылкой, использующей произвольный протокол (file://, ms-appinstaller://, msteams:// и др.). Жертва открывает файл в Notepad и кликает по ссылке (с зажатым Ctrl) – приложение запускает обработчик протокола без проверки и предупреждения. Код выполняется с правами текущего пользователя. Mark of the Web может блокировать «.exe»-файлы, но «.py» или «.jar» выполняются без предупреждений при наличии интерпретаторов. Это приводит к RCE, краже данных, установке вредоносного ПО и компрометации системы.
Рекомендации:
Обновить Windows Notepad через Microsoft Store до версии 11.2510 или выше.
Включить автоматическое обновление приложений Microsoft Store в настройках Windows.
Не открывать Markdown-файлы из непроверенных источников и не нажимать на ссылки внутри них.
Мониторить процессы на предмет необычных дочерних процессов от notepad.exe (cmd.exe, powershell.exe).
🟣 Use-After-Free в Google Chrome
▶ CVE-2026-2441 / CVSS:4.0 — 8.7 HIGH
Об уязвимости:
Use-after-free в компоненте CSS браузера Google Chrome, ставший первой активно эксплуатируемой zero-day уязвимостью в Chrome в 2026 году. Проблема обнаружена исследователем «Shaheen Fazim» 11 февраля и исправлена экстренным обновлением всего через два дня – 13 февраля. Уязвимость затрагивает версии Chrome ниже 145.0.7632.75 для Windows/macOS и ниже 144.0.7559.75 для Linux.
Корневая причина – некорректная работа с итератором в компоненте «CSSFontFeatureValuesMap». При переборе коллекции значений шрифтов происходила ее модификация, что приводило к инвалидации итератора. Это заставляло веб-браузер обращаться к уже освобожденным участкам памяти, вызывая непредсказуемое поведение.
Эксплуатация и последствия:
Атакующий создает специально сформированную HTML-страницу и убеждает жертву перейти на нее. При посещении страницы происходит обращение к уже освобожденной области памяти, что позволяет выполнить произвольный код внутри песочницы веб-браузера. Код выполняется с правами процесса рендеринга, что дает атакующему доступ ко всем данным вкладки: cookie, токены сессий, содержимое страниц. Для полной компрометации системы требуется дополнительная уязвимость для побега из песочницы, однако даже в изоляции это позволяет похищать учетные записи и внедрять бэкдоры в облачные сервисы.
Рекомендации:
Обновить Google Chrome до версии 145.0.7632.75/76 (Windows/macOS) или 144.0.7559.75 (Linux).
Проверить обновления для других веб-браузеров на базе Chromium (Microsoft Edge, Opera, Vivaldi, Brave).
Включить автоматическое обновление веб-браузера и перезапустить его после установки патча.
Провести инвентаризацию версий Chrome в корпоративной среде с приоритизацией высокорисковых групп пользователей.
🟣 Серия zero-day уязвимостей в продуктах Microsoft
Об уязвимостях:
Microsoft выпустила февральский набор обновлений, исправляющий шесть zero-day уязвимостей, уже находящихся в активной эксплуатации. Три из шести были публично раскрыты до выхода патча. В расследовании и обнаружении участвовали Google Threat Intelligence Group и собственные команды Microsoft (MSTIC, MSRC). CISA добавила все шесть уязвимостей в каталог KEV с требованием устранения.
Эксплуатация и последствия:
▶ CVE-2026-21510 / CVSS:4.0 – 8.7: обход Windows SmartScreen и Shell через вредоносную ссылку или LNK-файл. Файлы из интернета выполняются без предупреждения.
▶ CVE-2026-21513 / CVSS:4.0 – 8.7: обход механизмов безопасности в MSHTML (движок Internet Explorer). Атакующий отправляет HTML или LNK-файл, который при открытии обходит защитные промпты.
▶ CVE-2026-21514 / CVSS:4.0 – 8.5: обход OLE-защиты в Microsoft Word через специально сформированный Office-документ.
▶ CVE-2026-21519 / CVSS:4.0 – 7.0: повышение привилегий до SYSTEM через «type confusion» в Desktop Window Manager.
▶ CVE-2026-21533 / CVSS:4.0 – 7.0: повышение привилегий до SYSTEM в Windows Remote Desktop Services.
▶ CVE-2026-21525 / CVSS:4.0 – 6.9: DoS в Windows Remote Access Connection Manager (RasMan). Непривилегированный пользователь может обрушить VPN-соединения всей организации.
Рекомендации:
Установить февральский набор обновлений Microsoft для всех затронутых продуктов.
Мониторить активность «cmd.exe» или PowerShell после загрузки файлов, а также необычные процессы, порождаемые из директорий Downloads или Temp.
Для защиты от CVE-2026-21525 включить мониторинг стабильности VPN-соединений и сервиса RasMan.
