И
Инфобез
@infobezkz841 подп.
275просмотров
32.7%от подписчиков
12 марта 2026 г.
Score: 303
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: Microsoft, SAP, pac4j, Fortinet, Ivanti 🔷 Microsoft (84 уязвимости, критический / высокий уровень) Зафиксированы случаи эксплуатации CVE-2026-26127 и CVE-2026-21262. • CVE-2026-21536 (CVSS 9.8) — удалённое выполнение кода (RCE) в Microsoft Devices Pricing Program. • CVE-2026-21262 (CVSS 8.8) — повышение привилегий в Microsoft SQL Server. • CVE-2026-26118 (CVSS 8.8) — SSRF в Azure Model Context Protocol Server с возможностью получения токенов идентификации. • CVE-2026-26127 (CVSS 7.5) — отказ в обслуживании (DoS) в платформе .NET. Уязвимости затрагивают Windows, .NET, SQL Server, Excel, SMB Server, Azure MCP и другие компоненты. ✅ Рекомендации: • Установить мартовские обновления безопасности Microsoft. • Обновить Windows, SQL Server и .NET. • Проверить журналы безопасности на подозрительную активность. • При использовании Azure проверить настройки управляемых идентификаций. • Использовать централизованные системы обновлений (WSUS / Intune). 🔷 SAP (15 уязвимостей, критический / высокий уровень) • CVE-2019-17571 (CVSS 9.8) — небезопасная десериализация в Apache Log4j (SocketServer), возможен RCE. • CVE-2026-27685 (CVSS 9.1) — выполнение произвольного кода через обработку пользовательского ввода в компонентах SAP. Затронуты SAP NetWeaver, SAP Business Warehouse, SAP SCM, SAP GUI и другие компоненты. ✅ Рекомендации: • Установить обновления SAP Security Patch Day за март 2026. • Провести аудит прав доступа в SAP NetWeaver и SAP BW. • Проверить конфигурацию систем и криптографические библиотеки. • Мониторить журналы безопасности. 🔷 pac4j (1 уязвимость, критический уровень) • CVE-2026-29000 (CVSS 9.1) — уязвимость в библиотеке pac4j-jwt позволяет сформировать поддельный JWT и обойти аутентификацию, получив доступ к системе от имени любого пользователя. Затронуты версии pac4j-jwt до 4.5.9 / 5.7.9 / 6.3.3. ✅ Рекомендации: • Обновить pac4j-jwt до исправленных версий. • Проверить конфигурацию JWT-аутентификации. • Провести аудит журналов входа. • При необходимости выполнить ротацию ключей JWT. 🔷 Fortinet (6 уязвимостей, высокий уровень) • CVE-2026-22627 (CVSS 7.7) — переполнение буфера в FortiSwitch, возможно выполнение кода через LLDP-пакет. • CVE-2026-24018 (CVSS 7.8) — повышение привилегий до root в FortiClientLinux. • CVE-2026-24017 (CVSS 8.1) — обход ограничений аутентификации в FortiWeb. • CVE-2025-54820 (CVSS 7.0) — выполнение кода в FortiManager. • CVE-2026-22572 (CVSS 7.2) — обход MFA в FortiAnalyzer и FortiManager. • CVE-2025-66178 (CVSS 7.2) — внедрение системных команд в FortiWeb. Затронуты FortiSwitch, FortiClientLinux, FortiWeb, FortiAnalyzer и FortiManager. ✅ Рекомендации: • Установить последние обновления Fortinet. • Ограничить доступ к интерфейсам управления. • Использовать MFA и мониторинг попыток входа. • Проводить анализ журналов безопасности. 🔷 Ivanti (1 уязвимость, высокий уровень) • CVE-2026-3483 (CVSS 7.8) — повышение привилегий в Ivanti Desktop and Server Management через доступный опасный метод. Затронуты версии Ivanti DSM до 2026.1.1. ✅ Рекомендации: • Обновить Ivanti DSM до версии 2026.1.1 или выше. • Ограничить локальный доступ пользователей к административным компонентам. • Провести аудит учетных записей и прав доступа. • Мониторить журналы безопасности. ❗️Организациям рекомендуется оперативно установить обновления безопасности, ограничить доступ к интерфейсам управления и провести аудит журналов на предмет признаков возможной компрометации. ➡️ Подробнее - в разделе «Бюллетени» на CERT.GOV
275
просмотров
3517
символов
Нет
эмодзи
Нет
медиа

Другие посты @infobezkz

Все посты канала →
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: Microsoft, SAP, pac4j, Fortinet, Iv — @infobezkz | PostSniper