⚠ Внимание ⚠

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несёт ответственности за вред, который может быть причинён с помощью предоставленной им информации.

Март 2026 года стал месяцем рекордно быстрой эксплуатации уязвимостей: злоумышленники создают работающие эксплойты за считанные часы после публикации, а ИИ-инструменты и цепочки поставок ПО всё чаще становятся целями атак. В этом обзоре — самые значимые уязвимости, о которых нужно знать каждому специалисту. Подведём вместе итоги третьего месяца этого года, поехали!

Навигация по уязвимостям

➡️ Десериализация в Cisco Secure Firewall Management Center

➡️ Неаутентифицированное удалённое выполнение кода в ИИ-платформе Langflow

➡️ Два zero-day в Google Chrome (Skia и V8)

➡️ Компрометация цепочки поставок сканера уязвимостей Aqua Trivy

➡️ Уязвимости в Microsoft March Patch Tuesday

➡️ Zero-day в Android (компонент Qualcomm)

➡️ Неаутентифицированная выгрузка резервных копий в Nginx UI

➡️ Удалённое выполнение кода в Grafana через SQL-выражения

➡️ Переполнение буфера в GNU InetUtils telnetd

🟣 Десериализация в Cisco Secure Firewall Management Center

CVE-2026-20131 / CVSS:4.0 — 10.0 CRITICAL

Об уязвимости:

Небезопасная десериализация пользовательских Java-объектов в веб-интерфейсе управления Cisco Secure Firewall Management Center (FMC) – централизованной платформы для управления межсетевыми экранами Cisco. Уязвимость, опубликованная 4 марта 2026 года, получила максимальную оценку CVSS 10.0 и затрагивает все версии FMC, включая локальные развёртывания и облачную версию Cisco Security Cloud Control (SCC).

По данным Amazon Threat Intelligence, группа вымогателей «Interlock» эксплуатировала уязвимость как zero-day начиная с 26 января 2026 года – за 36 дней до публичного раскрытия. CISA добавила CVE в каталог KEV с пометкой «используется в кампаниях программ-вымогателей» и крайним сроком устранения 22 марта 2026 года.

Эксплуатация:

Атакующий отправляет специально сформированный сериализованный Java-объект на веб-интерфейс управления уязвимого устройства FMC. Устройство десериализует объект без проверки, что позволяет выполнить произвольный Java-код с правами суперпользователя.

Последствия:

  • Полный контроль над устройством FMC (удалённое выполнение кода с правами root), включая изменение конфигураций межсетевых экранов, создание скрытых учётных записей и отключение механизмов логирования.

  • Перехват и модификация сетевого трафика, управляемого через FMC, кража учётных данных и конфиденциальной информации.

  • Использование скомпрометированного FMC как точки входа для продвижения по корпоративной сети и развёртывания программ-вымогателей.

Рекомендации:

  1. Обновить Cisco FMC до исправленной версии. Для облачных решений (Cisco Security Cloud Control) обновления применены автоматически.

  2. Изолировать интерфейсы управления FMC от публичного интернета, разместив их за слоем доступа с нулевым доверием (Zero Trust).

  3. Провести анализ файлов журналирования на предмет подозрительных запросов с десериализационными нагрузками, нетипичной активности и индикаторов компрометации, опубликованных AWS.

🟣 Неаутентифицированное удалённое выполнение кода в ИИ-платформе Langflow

CVE-2026-33017 / CVSS:4.0 — 9.3 CRITICAL

Об уязвимости:

Внедрение кода в сочетании с отсутствием аутентификации в Langflow – популярной визуальной платформе с открытым исходным кодом для построения ИИ-агентов и RAG-конвейеров (более 145 000 звёзд на GitHub). Уязвимость затрагивает все версии до 1.8.2 включительно. Конечная точка POST «/api/v1/build_public_tmp/{flow_id}/flow», предназначенная для работы с публичными потоками, принимает пользовательские данные с произвольным Python-кодом в определениях узлов и передаёт их в функцию «exec()» без изоляции или проверки.

Примечательно, что это вторая критическая уязвимость удалённого выполнения кода в Langflow через «exec()» за последний год – предшественник CVE-2025-3248 использовал тот же паттерн, но на другой конечной точке.

Эксплуатация:

Эксплуатация была зафиксирована компанией «Sysdig» через 20 часов после публикации бюллетеня 17 марта 2026 года – без наличия публичного PoC-кода. Атакующие создали работающие эксплойты исключительно на основе описания в бюллетене. Атака выполняется одним HTTP POST-запросом с JSON-нагрузкой, содержащей вредоносный Python-код.

Последствия:

  • Полный контроль над сервером Langflow с правами процесса приложения.

  • Кража API-ключей OpenAI, Anthropic, AWS, паролей баз данных, SSH-ключей и прочих секретов из переменных окружения – всего, к чему имеет доступ экземпляр Langflow.

  • Компрометация цепочки поставок ПО: Langflow часто интегрирован с рабочими базами данных, облачными аккаунтами и конвейерами машинного обучения, что позволяет развить атаку на связанные системы.

Рекомендации:

  1. Обновить Langflow до версии 1.9.0 или выше. Внимание: версия 1.8.2, указанная в некоторых источниках как исправленная, по данным JFrog Security Research, остаётся уязвимой.

  2. Провести аудит переменных окружения и секретов на всех публично доступных экземплярах Langflow. Выполнить ротацию ключей и паролей баз данных в качестве превентивной меры.

  3. Ограничить сетевой доступ к экземплярам Langflow с помощью межсетевого экрана или обратного прокси-сервера с аутентификацией.

  4. Мониторить исходящие соединения к необычным внешним сервисам и нетипичные POST-запросы к конечной точке «/api/v1/».

🟣 Два zero-day в Google Chrome (Skia и V8)

CVE-2026-3909 / CVSS:4.0 — 8.7 HIGH

CVE-2026-3910 / CVSS:4.0 — 8.7 HIGH

Об уязвимостях:

Две уязвимости, обнаруженные и зарегистрированные внутренними командами Google 10 марта 2026 года, с подтверждением активной эксплуатации. CVE-2026-3909 – запись за пределами выделенной памяти в графической библиотеке «Skia», которая используется Chrome для отрисовки 2D-контента и элементов интерфейса. CVE-2026-3910 – ошибка некорректной реализации в движке JavaScript и WebAssembly V8, связанная с неверными предположениями о типах данных при оптимизации кода (так называемое «смешение типов»).

Обе уязвимости позволяют удалённому атакующему выполнить произвольный код в изолированной среде веб-браузера через специально созданную HTML-страницу. CISA добавила оба CVE в каталог KEV 13 марта с крайним сроком устранения 27 марта. С начала 2026 года Google исправил уже три активно эксплуатируемых zero-day в Chrome.

Эксплуатация:

Атака происходит при посещении жертвой вредоносной веб-страницы, содержащей специально сформированный HTML/JavaScript-код. Типичные способы доставки: атаки через заражение популярных сайтов (watering hole), вредоносная реклама (malvertising), скомпрометированные форумы разработчиков.

Последствия:

  • Выполнение произвольного кода в контексте процесса отрисовки браузера: доступ к cookie, токенам сессий и содержимому страниц всех открытых вкладок.

  • Кража учётных записей, внедрение скрытых точек доступа в облачные сервисы. Для полной компрометации операционной системы требуется дополнительная уязвимость для выхода из изолированной среды.

  • Особую опасность представляет использование экземпляров Chrome без графического интерфейса (headless) в средах непрерывной интеграции и доставки (CI/CD), автоматизированных процессах генерации PDF и серверной отрисовке.

Рекомендации:

  1. Обновить Google Chrome до версии 146.0.7680.75/76 (Windows/macOS) или 146.0.7680.75 (Linux).

  2. Проверить обновления для всех браузеров на базе Chromium (Microsoft Edge, Opera, Vivaldi, Brave).

  3. Провести инвентаризацию экземпляров Chrome без графического интерфейса (headless) в контейнерах и конвейерах CI/CD – они также уязвимы.

  4. Включить автоматическое обновление веб-браузера и перезапустить его для применения исправления.

🟣 Компрометация цепочки поставок сканера уязвимостей Aqua Trivy

CVE-2026-33634 / CVSS:4.0 — 9.4 CRITICAL

Об уязвимости:

Атака на цепочку поставок популярного сканера уязвимостей Aqua Trivy, произошедшая 19 марта 2026 года. Злоумышленники, идентифицированные как группа «TeamPCP», скомпрометировали учётные данные одного из разработчиков проекта и выполнили принудительную запись вредоносных тегов (force-push) в GitHub-репозиторий, превратив GitHub Action «trivy-action» в инструмент для сбора секретов из облачных и Kubernetes-сред. Атака также предположительно привела к компрометации пакетов «LiteLLM» на «PyPI».

Учитывая, что сканер Trivy широко используется в конвейерах непрерывной интеграции и доставки (CI/CD), масштаб потенциального воздействия на цепочки поставок ПО чрезвычайно велик.

Эксплуатация:

Скомпрометированный GitHub Action при запуске в среде CI/CD собирает и отправляет атакующим все доступные секреты: токены, SSH-ключи, облачные учётные данные, пароли баз данных и конфиденциальную конфигурацию из памяти.

Последствия:

  • Полный доступ ко всем секретам среды CI/CD, включая облачные учётные данные (AWS, GCP, Azure), ключи API и пароли баз данных.

  • Публикация вредоносных Docker-образов «trivy» на Docker Hub, потенциально затрагивающая всех пользователей, загрузивших скомпрометированные версии.

  • Каскадная атака на цепочку поставок через компрометацию LiteLLM – популярной библиотеки для работы с большими языковыми моделями.

Рекомендации:

  1. Проверить, использовалось ли скомпрометированный GitHub Action «trivy-action» в ваших конвейерах после 19 марта 2026 года.

  2. Выполнить ротацию всех секретов (токенов, ключей, паролей), которые были доступны в затронутых средах CI/CD.

  3. Проверить Docker-образы «trivy» на целостность и обновить до подтвержденно безопасных версий.

  4. Внедрить механизмы проверки целостности действий GitHub (привязка по SHA-хешу вместо тегов) для защиты от аналогичных атак в будущем.

🟣 Уязвимости в Microsoft March Patch Tuesday

Об уязвимостях:

Microsoft выпустила мартовское обновление безопасности, исправляющее 79 уязвимостей, из которых 8 получили статус Critical. В отличие от февральского релиза с шестью активно эксплуатируемыми zero-day, март оказался спокойнее: два публично раскрытых zero-day, ни одна уязвимость не была подтверждена как активно эксплуатируемая на момент выпуска исправления. Часть наиболее интересных уязвимостей из мартовского набора описаны ниже:

CVE-2026-26144 / CVSS:4.0 — 8.7 HIGH

Об уязвимости:

Уязвимость межсайтового выполнения сценариев (XSS) в Microsoft Excel, позволяющая использовать режим «Copilot Agent» для скрытой утечки данных без взаимодействия с пользователем. Эксплуатация превращает ИИ-помощник Microsoft 365 Copilot в канал утечки данных. Это одна из первых уязвимостей, которая целенаправленно использует ИИ-функции офисных приложений для атаки.

Эксплуатация:

Атакующий создаёт специально сформированный Excel-файл, содержащий вредоносный сценарий, который при обработке «Copilot Agent» автоматически инициирует передачу данных на внешний сервер. Атака полностью автоматизирована – пользователю достаточно просто иметь включённый Copilot.

Последствия:

  • Скрытая утечка данных, доступных в контексте сессии пользователя, без его ведома и участия.

  • Компрометация конфиденциальных данных на уровне всей среды Microsoft 365 текущего пользователя.

CVE-2026-26110 / CVSS:4.0 — 8.6 HIGH

CVE-2026-26113 / CVSS:4.0 — 8.6 HIGH

Об уязвимостях:

Две уязвимости удалённого выполнения кода в компонентах Microsoft Office. CVE-2026-26110 вызвана некорректной обработкой ненадёжного указателя, а CVE-2026-26113 – ошибкой смешения типов при обработке несовместимых типов данных. Обе уязвимости позволяют неаутентифицированному атакующему выполнить произвольный код без взаимодействия с пользователем. Ключевой вектор атаки – интерфейс предпросмотра (Preview Pane), что делает эти CVE интересными для фишинговых кампаний: достаточно, чтобы жертва просто выделила вредоносный файл в почтовом клиенте Outlook.

Эксплуатация:

Атакующий отправляет жертве специально сформированный документ Office (например, по электронной почте). Эксплуатация срабатывает при открытии файла или даже при его предпросмотре в Outlook.

Последствия:

  • Удалённое выполнение кода с правами пользователя, что позволяет установить вредоносное ПО, скрытые точки доступа, инструменты удалённого управления.

  • Компрометация рабочей станции и доступ к корпоративным ресурсам через учётные данные жертвы.

Ниже – обзор прочих заслуживающих внимания проблем:

CVE-2026-21262 / CVSS:4.0 — 8.7 HIGH – публично раскрытая zero-day уязвимость повышения привилегий в Microsoft SQL Server. Ошибка в механизме контроля доступа позволяет авторизованному пользователю с минимальными правами незаметно получить привилегии администратора базы данных (sysadmin) через специально сформированные SQL-запросы по сети. Получив контроль, атакующий может читать, изменять и удалять произвольные данные, создавать учётные записи и менять конфигурацию сервера.

CVE-2026-26127 / CVSS:4.0 — 8.7 HIGH – публично раскрытая zero-day уязвимость отказа в обслуживании в «.NET» 9.0 и 10.0 (чтение за пределами выделенной памяти). Неаутентифицированный атакующий может удалённо вывести из строя «.NET-приложения» на Windows, macOS и Linux. Уязвимость затрагивает саму среду выполнения «.NET», поэтому под угрозой любое приложение, созданное на затронутых версиях.

CVE-2026-26132 / CVSS:4.0 — 8.5 HIGH – повышение привилегий в ядре Windows через повреждение памяти и состояние гонки, позволяющее локальному атакующему получить привилегии уровня ядра.

CVE-2026-26106 и CVE-2026-26114 / CVSS:4.0 — 8.7 HIGH – удалённое выполнение кода в SharePoint Server, требующее минимальной аутентификации (уровень участника сайта). Данные уязвимости могут применяться для бокового перемещения в корпоративной среде.

CVE-2026-26118 / CVSS:4.0 — 8.7 HIGH – подделка серверных запросов (SSRF) в Azure MCP Server Tools. Авторизованный атакующий может отправить вредоносный URL вместо стандартного идентификатора ресурса Azure через инструмент MCP-сервера, перехватить токен управляемой идентичности и получить доступ ко всем ресурсам Azure, авторизованным для данной идентичности.

Рекомендации:

  1. Установить полный набор обновлений мартовского Patch Tuesday для всех продуктов Microsoft.

  2. Провести аудит развёртывания Microsoft 365 Copilot Agent в корпоративной среде и оценить связанные с ним риски.

  3. Внедрить политики предотвращения утечки данных (DLP) для мониторинга нетипичных исходящих соединений из процессов Office.

  4. В корпоративных средах рассмотреть отключение интерфейса предпросмотра в Outlook для снижения поверхности атаки.

  5. Усилить правила фильтрации вложений на почтовых шлюзах.

  6. Провести аудит привилегий пользователей SQL Server с применением принципа минимальных привилегий.

🟣 Zero-day в Android (компонент Qualcomm)

CVE-2026-21385 / CVSS:4.0 — 8.5 HIGH

Об уязвимости:

Уязвимость повреждения памяти в компоненте дисплея Qualcomm (Adreno GPU) на Android-устройствах, зафиксированная в мартовском бюллетене безопасности Android. Google указывает на признаки ограниченной целевой эксплуатации данной уязвимости. Уязвимость позволяет осуществить выполнение кода с повышением привилегий.

Эксплуатация и последствия:

Эксплуатация требует локального доступа к устройству и низких привилегий, но не требует взаимодействия с пользователем. Успешная эксплуатация приводит к повреждению памяти в графическом драйвере Qualcomm и последующему повышению привилегий – злоумышленник имеет возможность выйти за пределы песочницы приложения и получить доступ к защищённым областям системы, данным пользователя, камере и сообщениям.

Рекомендации:

  1. Обновить Android-устройства до уровня безопасности 2026-03-05 или выше.

  2. Проверить, что служба «Google Play Protect» включена на всех корпоративных Android-устройствах.

  3. Для устройств, не получающих регулярные обновления, рассмотреть замену на поддерживаемые модели.

🟣 Неаутентифицированная выгрузка резервных копий в Nginx UI

CVE-2026-27944 / CVSS:4.0 — 9.3 CRITICAL

Об уязвимости:

Отсутствие аутентификации на критической конечной точке «/api/backup» в Nginx UI – веб-интерфейсе управления веб-сервером Nginx. Уязвимость, опубликованная 5 марта 2026 года, затрагивает все версии Nginx UI до 2.3.3. Конечная точка создания резервной копии доступна без аутентификации, а ключ шифрования AES-256 и вектор инициализации (IV) передаются прямо в HTTP-заголовке ответа «X-Backup-Security». Это позволяет неаутентифицированному атакующему одним запросом загрузить и мгновенно расшифровать полную резервную копию сервера.

Эксплуатация:

Атакующий отправляет неаутентифицированный GET-запрос на конечную точку «/api/backup». Сервер возвращает зашифрованный ZIP-архив с полной резервной копией, а в заголовке ответа – ключ шифрования в формате Base64.

Последствия:

  • Кража учётных данных администратора и токенов сессий, что позволяет захватить интерфейс управления, изменять конфигурации и перенаправлять трафик.

  • Получение закрытых SSL-ключей, что открывает возможность для подмены сайтов или атак типа «человек посередине» (MITM).

  • Раскрытие внутренней инфраструктуры: файлы конфигурации Nginx содержат маршруты обратного прокси-сервера, адреса вышестоящих серверов и виртуальные узлы.

Рекомендации:

  1. Обновить Nginx UI до версии 2.3.3 или выше.

  2. Ни в коем случае не выставлять интерфейс управления Nginx UI в публичный интернет. Использовать VPN или ограничение по IP-адресам.

  3. Выполнить ротацию всех учётных данных и SSL-сертификатов, если экземпляр Nginx UI был доступен из интернета.

🟣 Удалённое выполнение кода в Grafana через SQL-выражения

CVE-2026-27876 / CVSS:4.0 — 9.1 CRITICAL

Об уязвимости:

Уязвимость произвольной записи файлов в функции SQL-выражений платформы мониторинга Grafana. Опубликована 27 марта 2026 года. Путём цепочки атак через SQL-выражения и модуль «Grafana Enterprise» возможна эскалация до удалённого выполнения кода с установлением SSH-соединения. Уязвимы только экземпляры с включённым переключателем функции «sqlExpressions». Для эксплуатации достаточно прав уровня «Просмотр» (Viewer).

Затронутые версии:

  • 11.6.0 – 11.6.13;

  • 12.0.x;

  • 12.1.0 – 12.1.9;

  • 12.2.0 – 12.2.7;

  • 12.3.0 – 12.3.5;

  • 12.4.0 – 12.4.1;

  • Grafana 11.5 и ниже не уязвимы;

  • Grafana 13.0.0 и выше не уязвимы (релиз v13 данной проблемы не содержит).

Рекомендации:

  1. Обновить Grafana до версии 12.4.2, 12.3.6, 12.2.8, 12.1.10 или 11.6.14.

  2. Отключить переключатель функции «sqlExpressions» до применения обновления. Отключить или обновить источники данных AWS и драйвер «Sqlyze» до версии 1.5.0+.

🟣 Переполнение буфера в GNU InetUtils telnetd

CVE-2026-32746 / CVSS:4.0 — 9.8 CRITICAL

Об уязвимости:

Переполнение буфера с записью за пределами выделенной памяти в обработчике подопций LINEMODE Set Local Characters (SLC) демона «telnetd» из пакета «GNU InetUtils». Уязвимость, обнаруженная израильской компанией «Dream» 11 марта 2026 года, затрагивает все версии Telnet-сервера до 2.7 включительно. Неаутентифицированный удалённый атакующий имеет возможность вызвать переполнение буфера, отправив специально сформированное сообщение на этапе начального рукопожатия соединения – ещё до появления приглашения на ввод пароля.

Это вторая критическая уязвимость в «GNU InetUtils telnetd» за последние два месяца: в январе 2026 года была раскрыта CVE-2026-24061 (обход аутентификации), которая уже активно эксплуатируется. Данные «Censys» фиксируют около 3 362 открытых экземпляров «telnetd» в интернете. Исследователи «watchTowr Labs» установили, что уязвимость затрагивает широкий спектр ПО: FreeBSD, NetBSD, Citrix NetScaler, TrueNAS Core и другие системы.

Эксплуатация:

Атакующий отправляет специально сформированный пакет SLAC при установлении Telnet-соединения. Обработчик подопций SLC не проверяет длину входных данных, что приводит к переполнению стекового буфера. Эксплуатация не требует аутентификации и происходит до этапа ввода имени учетной записи.

Последствия:

  • Повреждение памяти, утечка указателей и произвольная запись, что в ряде случаев может быть развито до удалённого выполнения кода.

  • Особую угрозу уязвимость представляет для промышленных систем, встраиваемых устройств, сетевого оборудования и унаследованной инфраструктуры, где протокол Telnet до сих пор широко применяется.

Рекомендации:

  1. Установить исправление, как только оно станет доступно.

  2. До выхода исправления заблокировать доступ к порту Telnet (23/TCP) на сетевом уровне. В идеале – полностью отключить службу telnetd и перейти на SSH.

  3. Проверить, используются ли затронутые реализации «telnetd» в продуктах на базе FreeBSD, NetBSD, Citrix NetScaler и других системах.