
⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несёт ответственности за вред, который может быть причинён с помощью предоставленной им информации.
Март 2026 года стал месяцем рекордно быстрой эксплуатации уязвимостей: злоумышленники создают работающие эксплойты за считанные часы после публикации, а ИИ-инструменты и цепочки поставок ПО всё чаще становятся целями атак. В этом обзоре — самые значимые уязвимости, о которых нужно знать каждому специалисту. Подведём вместе итоги третьего месяца этого года, поехали!
Навигация по уязвимостям
➡️ Десериализация в Cisco Secure Firewall Management Center
➡️ Неаутентифицированное удалённое выполнение кода в ИИ-платформе Langflow
➡️ Два zero-day в Google Chrome (Skia и V8)
➡️ Компрометация цепочки поставок сканера уязвимостей Aqua Trivy
➡️ Уязвимости в Microsoft March Patch Tuesday
➡️ Zero-day в Android (компонент Qualcomm)
➡️ Неаутентифицированная выгрузка резервных копий в Nginx UI
➡️ Удалённое выполнение кода в Grafana через SQL-выражения
➡️ Переполнение буфера в GNU InetUtils telnetd
🟣 Десериализация в Cisco Secure Firewall Management Center
▶ CVE-2026-20131 / CVSS:4.0 — 10.0 CRITICAL
Об уязвимости:
Небезопасная десериализация пользовательских Java-объектов в веб-интерфейсе управления Cisco Secure Firewall Management Center (FMC) – централизованной платформы для управления межсетевыми экранами Cisco. Уязвимость, опубликованная 4 марта 2026 года, получила максимальную оценку CVSS 10.0 и затрагивает все версии FMC, включая локальные развёртывания и облачную версию Cisco Security Cloud Control (SCC).
По данным Amazon Threat Intelligence, группа вымогателей «Interlock» эксплуатировала уязвимость как zero-day начиная с 26 января 2026 года – за 36 дней до публичного раскрытия. CISA добавила CVE в каталог KEV с пометкой «используется в кампаниях программ-вымогателей» и крайним сроком устранения 22 марта 2026 года.
Эксплуатация:
Атакующий отправляет специально сформированный сериализованный Java-объект на веб-интерфейс управления уязвимого устройства FMC. Устройство десериализует объект без проверки, что позволяет выполнить произвольный Java-код с правами суперпользователя.
Последствия:
Полный контроль над устройством FMC (удалённое выполнение кода с правами root), включая изменение конфигураций межсетевых экранов, создание скрытых учётных записей и отключение механизмов логирования.
Перехват и модификация сетевого трафика, управляемого через FMC, кража учётных данных и конфиденциальной информации.
Использование скомпрометированного FMC как точки входа для продвижения по корпоративной сети и развёртывания программ-вымогателей.
Рекомендации:
Обновить Cisco FMC до исправленной версии. Для облачных решений (Cisco Security Cloud Control) обновления применены автоматически.
Изолировать интерфейсы управления FMC от публичного интернета, разместив их за слоем доступа с нулевым доверием (Zero Trust).
Провести анализ файлов журналирования на предмет подозрительных запросов с десериализационными нагрузками, нетипичной активности и индикаторов компрометации, опубликованных AWS.
🟣 Неаутентифицированное удалённое выполнение кода в ИИ-платформе Langflow
▶ CVE-2026-33017 / CVSS:4.0 — 9.3 CRITICAL
Об уязвимости:
Внедрение кода в сочетании с отсутствием аутентификации в Langflow – популярной визуальной платформе с открытым исходным кодом для построения ИИ-агентов и RAG-конвейеров (более 145 000 звёзд на GitHub). Уязвимость затрагивает все версии до 1.8.2 включительно. Конечная точка POST «/api/v1/build_public_tmp/{flow_id}/flow», предназначенная для работы с публичными потоками, принимает пользовательские данные с произвольным Python-кодом в определениях узлов и передаёт их в функцию «exec()» без изоляции или проверки.
Примечательно, что это вторая критическая уязвимость удалённого выполнения кода в Langflow через «exec()» за последний год – предшественник CVE-2025-3248 использовал тот же паттерн, но на другой конечной точке.
Эксплуатация:
Эксплуатация была зафиксирована компанией «Sysdig» через 20 часов после публикации бюллетеня 17 марта 2026 года – без наличия публичного PoC-кода. Атакующие создали работающие эксплойты исключительно на основе описания в бюллетене. Атака выполняется одним HTTP POST-запросом с JSON-нагрузкой, содержащей вредоносный Python-код.
Последствия:
Полный контроль над сервером Langflow с правами процесса приложения.
Кража API-ключей OpenAI, Anthropic, AWS, паролей баз данных, SSH-ключей и прочих секретов из переменных окружения – всего, к чему имеет доступ экземпляр Langflow.
Компрометация цепочки поставок ПО: Langflow часто интегрирован с рабочими базами данных, облачными аккаунтами и конвейерами машинного обучения, что позволяет развить атаку на связанные системы.
Рекомендации:
Обновить Langflow до версии 1.9.0 или выше. Внимание: версия 1.8.2, указанная в некоторых источниках как исправленная, по данным JFrog Security Research, остаётся уязвимой.
Провести аудит переменных окружения и секретов на всех публично доступных экземплярах Langflow. Выполнить ротацию ключей и паролей баз данных в качестве превентивной меры.
Ограничить сетевой доступ к экземплярам Langflow с помощью межсетевого экрана или обратного прокси-сервера с аутентификацией.
Мониторить исходящие соединения к необычным внешним сервисам и нетипичные POST-запросы к конечной точке «/api/v1/».
🟣 Два zero-day в Google Chrome (Skia и V8)
▶ CVE-2026-3909 / CVSS:4.0 — 8.7 HIGH
▶ CVE-2026-3910 / CVSS:4.0 — 8.7 HIGH
Об уязвимостях:
Две уязвимости, обнаруженные и зарегистрированные внутренними командами Google 10 марта 2026 года, с подтверждением активной эксплуатации. CVE-2026-3909 – запись за пределами выделенной памяти в графической библиотеке «Skia», которая используется Chrome для отрисовки 2D-контента и элементов интерфейса. CVE-2026-3910 – ошибка некорректной реализации в движке JavaScript и WebAssembly V8, связанная с неверными предположениями о типах данных при оптимизации кода (так называемое «смешение типов»).
Обе уязвимости позволяют удалённому атакующему выполнить произвольный код в изолированной среде веб-браузера через специально созданную HTML-страницу. CISA добавила оба CVE в каталог KEV 13 марта с крайним сроком устранения 27 марта. С начала 2026 года Google исправил уже три активно эксплуатируемых zero-day в Chrome.
Эксплуатация:
Атака происходит при посещении жертвой вредоносной веб-страницы, содержащей специально сформированный HTML/JavaScript-код. Типичные способы доставки: атаки через заражение популярных сайтов (watering hole), вредоносная реклама (malvertising), скомпрометированные форумы разработчиков.
Последствия:
Выполнение произвольного кода в контексте процесса отрисовки браузера: доступ к cookie, токенам сессий и содержимому страниц всех открытых вкладок.
Кража учётных записей, внедрение скрытых точек доступа в облачные сервисы. Для полной компрометации операционной системы требуется дополнительная уязвимость для выхода из изолированной среды.
Особую опасность представляет использование экземпляров Chrome без графического интерфейса (headless) в средах непрерывной интеграции и доставки (CI/CD), автоматизированных процессах генерации PDF и серверной отрисовке.
Рекомендации:
Обновить Google Chrome до версии 146.0.7680.75/76 (Windows/macOS) или 146.0.7680.75 (Linux).
Проверить обновления для всех браузеров на базе Chromium (Microsoft Edge, Opera, Vivaldi, Brave).
Провести инвентаризацию экземпляров Chrome без графического интерфейса (headless) в контейнерах и конвейерах CI/CD – они также уязвимы.
Включить автоматическое обновление веб-браузера и перезапустить его для применения исправления.
🟣 Компрометация цепочки поставок сканера уязвимостей Aqua Trivy
▶ CVE-2026-33634 / CVSS:4.0 — 9.4 CRITICAL
Об уязвимости:
Атака на цепочку поставок популярного сканера уязвимостей Aqua Trivy, произошедшая 19 марта 2026 года. Злоумышленники, идентифицированные как группа «TeamPCP», скомпрометировали учётные данные одного из разработчиков проекта и выполнили принудительную запись вредоносных тегов (force-push) в GitHub-репозиторий, превратив GitHub Action «trivy-action» в инструмент для сбора секретов из облачных и Kubernetes-сред. Атака также предположительно привела к компрометации пакетов «LiteLLM» на «PyPI».
Учитывая, что сканер Trivy широко используется в конвейерах непрерывной интеграции и доставки (CI/CD), масштаб потенциального воздействия на цепочки поставок ПО чрезвычайно велик.
Эксплуатация:
Скомпрометированный GitHub Action при запуске в среде CI/CD собирает и отправляет атакующим все доступные секреты: токены, SSH-ключи, облачные учётные данные, пароли баз данных и конфиденциальную конфигурацию из памяти.
Последствия:
Полный доступ ко всем секретам среды CI/CD, включая облачные учётные данные (AWS, GCP, Azure), ключи API и пароли баз данных.
Публикация вредоносных Docker-образов «trivy» на Docker Hub, потенциально затрагивающая всех пользователей, загрузивших скомпрометированные версии.
Каскадная атака на цепочку поставок через компрометацию LiteLLM – популярной библиотеки для работы с большими языковыми моделями.
Рекомендации:
Проверить, использовалось ли скомпрометированный GitHub Action «trivy-action» в ваших конвейерах после 19 марта 2026 года.
Выполнить ротацию всех секретов (токенов, ключей, паролей), которые были доступны в затронутых средах CI/CD.
Проверить Docker-образы «trivy» на целостность и обновить до подтвержденно безопасных версий.
Внедрить механизмы проверки целостности действий GitHub (привязка по SHA-хешу вместо тегов) для защиты от аналогичных атак в будущем.
🟣 Уязвимости в Microsoft March Patch Tuesday
Об уязвимостях:
Microsoft выпустила мартовское обновление безопасности, исправляющее 79 уязвимостей, из которых 8 получили статус Critical. В отличие от февральского релиза с шестью активно эксплуатируемыми zero-day, март оказался спокойнее: два публично раскрытых zero-day, ни одна уязвимость не была подтверждена как активно эксплуатируемая на момент выпуска исправления. Часть наиболее интересных уязвимостей из мартовского набора описаны ниже:
▶ CVE-2026-26144 / CVSS:4.0 — 8.7 HIGH
Об уязвимости:
Уязвимость межсайтового выполнения сценариев (XSS) в Microsoft Excel, позволяющая использовать режим «Copilot Agent» для скрытой утечки данных без взаимодействия с пользователем. Эксплуатация превращает ИИ-помощник Microsoft 365 Copilot в канал утечки данных. Это одна из первых уязвимостей, которая целенаправленно использует ИИ-функции офисных приложений для атаки.
Эксплуатация:
Атакующий создаёт специально сформированный Excel-файл, содержащий вредоносный сценарий, который при обработке «Copilot Agent» автоматически инициирует передачу данных на внешний сервер. Атака полностью автоматизирована – пользователю достаточно просто иметь включённый Copilot.
Последствия:
Скрытая утечка данных, доступных в контексте сессии пользователя, без его ведома и участия.
Компрометация конфиденциальных данных на уровне всей среды Microsoft 365 текущего пользователя.
▶ CVE-2026-26110 / CVSS:4.0 — 8.6 HIGH
▶ CVE-2026-26113 / CVSS:4.0 — 8.6 HIGH
Об уязвимостях:
Две уязвимости удалённого выполнения кода в компонентах Microsoft Office. CVE-2026-26110 вызвана некорректной обработкой ненадёжного указателя, а CVE-2026-26113 – ошибкой смешения типов при обработке несовместимых типов данных. Обе уязвимости позволяют неаутентифицированному атакующему выполнить произвольный код без взаимодействия с пользователем. Ключевой вектор атаки – интерфейс предпросмотра (Preview Pane), что делает эти CVE интересными для фишинговых кампаний: достаточно, чтобы жертва просто выделила вредоносный файл в почтовом клиенте Outlook.
Эксплуатация:
Атакующий отправляет жертве специально сформированный документ Office (например, по электронной почте). Эксплуатация срабатывает при открытии файла или даже при его предпросмотре в Outlook.
Последствия:
Удалённое выполнение кода с правами пользователя, что позволяет установить вредоносное ПО, скрытые точки доступа, инструменты удалённого управления.
Компрометация рабочей станции и доступ к корпоративным ресурсам через учётные данные жертвы.
Ниже – обзор прочих заслуживающих внимания проблем:
▶ CVE-2026-21262 / CVSS:4.0 — 8.7 HIGH – публично раскрытая zero-day уязвимость повышения привилегий в Microsoft SQL Server. Ошибка в механизме контроля доступа позволяет авторизованному пользователю с минимальными правами незаметно получить привилегии администратора базы данных (sysadmin) через специально сформированные SQL-запросы по сети. Получив контроль, атакующий может читать, изменять и удалять произвольные данные, создавать учётные записи и менять конфигурацию сервера.
▶ CVE-2026-26127 / CVSS:4.0 — 8.7 HIGH – публично раскрытая zero-day уязвимость отказа в обслуживании в «.NET» 9.0 и 10.0 (чтение за пределами выделенной памяти). Неаутентифицированный атакующий может удалённо вывести из строя «.NET-приложения» на Windows, macOS и Linux. Уязвимость затрагивает саму среду выполнения «.NET», поэтому под угрозой любое приложение, созданное на затронутых версиях.
▶ CVE-2026-26132 / CVSS:4.0 — 8.5 HIGH – повышение привилегий в ядре Windows через повреждение памяти и состояние гонки, позволяющее локальному атакующему получить привилегии уровня ядра.
▶ CVE-2026-26106 и CVE-2026-26114 / CVSS:4.0 — 8.7 HIGH – удалённое выполнение кода в SharePoint Server, требующее минимальной аутентификации (уровень участника сайта). Данные уязвимости могут применяться для бокового перемещения в корпоративной среде.
▶ CVE-2026-26118 / CVSS:4.0 — 8.7 HIGH – подделка серверных запросов (SSRF) в Azure MCP Server Tools. Авторизованный атакующий может отправить вредоносный URL вместо стандартного идентификатора ресурса Azure через инструмент MCP-сервера, перехватить токен управляемой идентичности и получить доступ ко всем ресурсам Azure, авторизованным для данной идентичности.
Рекомендации:
Установить полный набор обновлений мартовского Patch Tuesday для всех продуктов Microsoft.
Провести аудит развёртывания Microsoft 365 Copilot Agent в корпоративной среде и оценить связанные с ним риски.
Внедрить политики предотвращения утечки данных (DLP) для мониторинга нетипичных исходящих соединений из процессов Office.
В корпоративных средах рассмотреть отключение интерфейса предпросмотра в Outlook для снижения поверхности атаки.
Усилить правила фильтрации вложений на почтовых шлюзах.
Провести аудит привилегий пользователей SQL Server с применением принципа минимальных привилегий.
🟣 Zero-day в Android (компонент Qualcomm)
▶ CVE-2026-21385 / CVSS:4.0 — 8.5 HIGH
Об уязвимости:
Уязвимость повреждения памяти в компоненте дисплея Qualcomm (Adreno GPU) на Android-устройствах, зафиксированная в мартовском бюллетене безопасности Android. Google указывает на признаки ограниченной целевой эксплуатации данной уязвимости. Уязвимость позволяет осуществить выполнение кода с повышением привилегий.
Эксплуатация и последствия:
Эксплуатация требует локального доступа к устройству и низких привилегий, но не требует взаимодействия с пользователем. Успешная эксплуатация приводит к повреждению памяти в графическом драйвере Qualcomm и последующему повышению привилегий – злоумышленник имеет возможность выйти за пределы песочницы приложения и получить доступ к защищённым областям системы, данным пользователя, камере и сообщениям.
Рекомендации:
Обновить Android-устройства до уровня безопасности 2026-03-05 или выше.
Проверить, что служба «Google Play Protect» включена на всех корпоративных Android-устройствах.
Для устройств, не получающих регулярные обновления, рассмотреть замену на поддерживаемые модели.
🟣 Неаутентифицированная выгрузка резервных копий в Nginx UI
▶ CVE-2026-27944 / CVSS:4.0 — 9.3 CRITICAL
Об уязвимости:
Отсутствие аутентификации на критической конечной точке «/api/backup» в Nginx UI – веб-интерфейсе управления веб-сервером Nginx. Уязвимость, опубликованная 5 марта 2026 года, затрагивает все версии Nginx UI до 2.3.3. Конечная точка создания резервной копии доступна без аутентификации, а ключ шифрования AES-256 и вектор инициализации (IV) передаются прямо в HTTP-заголовке ответа «X-Backup-Security». Это позволяет неаутентифицированному атакующему одним запросом загрузить и мгновенно расшифровать полную резервную копию сервера.
Эксплуатация:
Атакующий отправляет неаутентифицированный GET-запрос на конечную точку «/api/backup». Сервер возвращает зашифрованный ZIP-архив с полной резервной копией, а в заголовке ответа – ключ шифрования в формате Base64.
Последствия:
Кража учётных данных администратора и токенов сессий, что позволяет захватить интерфейс управления, изменять конфигурации и перенаправлять трафик.
Получение закрытых SSL-ключей, что открывает возможность для подмены сайтов или атак типа «человек посередине» (MITM).
Раскрытие внутренней инфраструктуры: файлы конфигурации Nginx содержат маршруты обратного прокси-сервера, адреса вышестоящих серверов и виртуальные узлы.
Рекомендации:
Обновить Nginx UI до версии 2.3.3 или выше.
Ни в коем случае не выставлять интерфейс управления Nginx UI в публичный интернет. Использовать VPN или ограничение по IP-адресам.
Выполнить ротацию всех учётных данных и SSL-сертификатов, если экземпляр Nginx UI был доступен из интернета.
🟣 Удалённое выполнение кода в Grafana через SQL-выражения
▶ CVE-2026-27876 / CVSS:4.0 — 9.1 CRITICAL
Об уязвимости:
Уязвимость произвольной записи файлов в функции SQL-выражений платформы мониторинга Grafana. Опубликована 27 марта 2026 года. Путём цепочки атак через SQL-выражения и модуль «Grafana Enterprise» возможна эскалация до удалённого выполнения кода с установлением SSH-соединения. Уязвимы только экземпляры с включённым переключателем функции «sqlExpressions». Для эксплуатации достаточно прав уровня «Просмотр» (Viewer).
Затронутые версии:
11.6.0 – 11.6.13;
12.0.x;
12.1.0 – 12.1.9;
12.2.0 – 12.2.7;
12.3.0 – 12.3.5;
12.4.0 – 12.4.1;
Grafana 11.5 и ниже не уязвимы;
Grafana 13.0.0 и выше не уязвимы (релиз v13 данной проблемы не содержит).
Рекомендации:
Обновить Grafana до версии 12.4.2, 12.3.6, 12.2.8, 12.1.10 или 11.6.14.
Отключить переключатель функции «sqlExpressions» до применения обновления. Отключить или обновить источники данных AWS и драйвер «Sqlyze» до версии 1.5.0+.
🟣 Переполнение буфера в GNU InetUtils telnetd
▶ CVE-2026-32746 / CVSS:4.0 — 9.8 CRITICAL
Об уязвимости:
Переполнение буфера с записью за пределами выделенной памяти в обработчике подопций LINEMODE Set Local Characters (SLC) демона «telnetd» из пакета «GNU InetUtils». Уязвимость, обнаруженная израильской компанией «Dream» 11 марта 2026 года, затрагивает все версии Telnet-сервера до 2.7 включительно. Неаутентифицированный удалённый атакующий имеет возможность вызвать переполнение буфера, отправив специально сформированное сообщение на этапе начального рукопожатия соединения – ещё до появления приглашения на ввод пароля.
Это вторая критическая уязвимость в «GNU InetUtils telnetd» за последние два месяца: в январе 2026 года была раскрыта CVE-2026-24061 (обход аутентификации), которая уже активно эксплуатируется. Данные «Censys» фиксируют около 3 362 открытых экземпляров «telnetd» в интернете. Исследователи «watchTowr Labs» установили, что уязвимость затрагивает широкий спектр ПО: FreeBSD, NetBSD, Citrix NetScaler, TrueNAS Core и другие системы.
Эксплуатация:
Атакующий отправляет специально сформированный пакет SLAC при установлении Telnet-соединения. Обработчик подопций SLC не проверяет длину входных данных, что приводит к переполнению стекового буфера. Эксплуатация не требует аутентификации и происходит до этапа ввода имени учетной записи.
Последствия:
Повреждение памяти, утечка указателей и произвольная запись, что в ряде случаев может быть развито до удалённого выполнения кода.
Особую угрозу уязвимость представляет для промышленных систем, встраиваемых устройств, сетевого оборудования и унаследованной инфраструктуры, где протокол Telnet до сих пор широко применяется.
Рекомендации:
Установить исправление, как только оно станет доступно.
До выхода исправления заблокировать доступ к порту Telnet (23/TCP) на сетевом уровне. В идеале – полностью отключить службу telnetd и перейти на SSH.
Проверить, используются ли затронутые реализации «telnetd» в продуктах на базе FreeBSD, NetBSD, Citrix NetScaler и других системах.
