301просмотров
35.8%от подписчиков
5 марта 2026 г.
Score: 331
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: Juniper Networks, n8n, Cisco, GNU 🔷 Juniper Networks (1 уязвимость, критический уровень)
• CVE-2026-21902 (CVSS 9.8) — некорректное назначение разрешений в компоненте On-Box Anomaly Detection Framework Junos OS Evolved может позволить удалённому неаутентифицированному злоумышленнику выполнить произвольный код с правами root и полностью скомпрометировать устройство.
✅ Рекомендации:
• Обновить Junos OS Evolved до версии 25.4R1-S1-EVO или выше.
• Ограничить сетевой доступ к интерфейсам управления.
• Контролировать обращения к внутренним сервисным портам устройств.
• Проводить мониторинг журналов безопасности. 🔷 n8n (4 уязвимости, высокий / критический уровень)
• CVE-2026-27495 (CVSS 9.9) — обход sandbox в JavaScript Task Runner, возможен RCE.
• CVE-2026-27497 (CVSS 8.8) — выполнение произвольного кода через SQL-режим узла Merge.
• CVE-2026-27498 (CVSS 8.8) — запись файлов и выполнение команд через комбинацию узлов Read/Write Files и Git.
• CVE-2026-27577 (CVSS 9.9) — выполнение системных команд через обработку выражений workflow.
✅ Рекомендации:
• Обновить n8n до 2.10.1 / 2.9.3 / 1.123.22 или выше.
• Ограничить права на создание и редактирование workflow.
• При необходимости использовать режим external Task Runner.
• Временно отключить уязвимые узлы (Merge, Read/Write Files).
• Развернуть систему в изолированной среде с ограниченными привилегиями. 🔷 Cisco (2 уязвимости, высокий / критический уровень)
• CVE-2026-2079 (CVSS 8.8) — ошибка авторизации в yeqifu warehouse позволяет удалённому злоумышленнику выполнять операции управления меню без необходимых прав.
• CVE-2026-20131 (CVSS 10.0) — небезопасная десериализация в Cisco Secure Firewall Management Center может привести к удалённому выполнению Java-кода с привилегиями root.
✅ Рекомендации:
• Обновить Cisco FMC до версии с исправлением безопасности.
• Ограничить сетевой доступ к веб-интерфейсам управления.
• Использовать сегментацию сети и MFA для административного доступа.
• Проводить мониторинг журналов и сетевой активности. 🔷 GNU (1 уязвимость, высокий уровень)
• CVE-2026-28372 (CVSS 7.8) — некорректная обработка переменной CREDENTIALS_DIRECTORY в telnetd пакета GNU inetutils может позволить локальному пользователю обойти аутентификацию и повысить привилегии в системе.
✅ Рекомендации:
• Обновить GNU inetutils до версии с исправлением.
• При необходимости отключить службу telnetd.
• Контролировать появление файла login.noauth в системных каталогах.
• Ограничить доступ локальных пользователей и проводить аудит систем. ❗️Организациям рекомендуется оперативно установить обновления безопасности, ограничить доступ к интерфейсам управления и провести аудит журналов на предмет признаков возможной компрометации. ➡️ Подробнее - в разделе «Бюллетени» на CERT.GOV