275просмотров
32.7%от подписчиков
12 марта 2026 г.
Score: 303
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: Microsoft, SAP, pac4j, Fortinet, Ivanti 🔷 Microsoft (84 уязвимости, критический / высокий уровень)
Зафиксированы случаи эксплуатации CVE-2026-26127 и CVE-2026-21262. • CVE-2026-21536 (CVSS 9.8) — удалённое выполнение кода (RCE) в Microsoft Devices Pricing Program.
• CVE-2026-21262 (CVSS 8.8) — повышение привилегий в Microsoft SQL Server.
• CVE-2026-26118 (CVSS 8.8) — SSRF в Azure Model Context Protocol Server с возможностью получения токенов идентификации.
• CVE-2026-26127 (CVSS 7.5) — отказ в обслуживании (DoS) в платформе .NET. Уязвимости затрагивают Windows, .NET, SQL Server, Excel, SMB Server, Azure MCP и другие компоненты. ✅ Рекомендации:
• Установить мартовские обновления безопасности Microsoft.
• Обновить Windows, SQL Server и .NET.
• Проверить журналы безопасности на подозрительную активность.
• При использовании Azure проверить настройки управляемых идентификаций.
• Использовать централизованные системы обновлений (WSUS / Intune). 🔷 SAP (15 уязвимостей, критический / высокий уровень) • CVE-2019-17571 (CVSS 9.8) — небезопасная десериализация в Apache Log4j (SocketServer), возможен RCE.
• CVE-2026-27685 (CVSS 9.1) — выполнение произвольного кода через обработку пользовательского ввода в компонентах SAP. Затронуты SAP NetWeaver, SAP Business Warehouse, SAP SCM, SAP GUI и другие компоненты. ✅ Рекомендации:
• Установить обновления SAP Security Patch Day за март 2026.
• Провести аудит прав доступа в SAP NetWeaver и SAP BW.
• Проверить конфигурацию систем и криптографические библиотеки.
• Мониторить журналы безопасности. 🔷 pac4j (1 уязвимость, критический уровень) • CVE-2026-29000 (CVSS 9.1) — уязвимость в библиотеке pac4j-jwt позволяет сформировать поддельный JWT и обойти аутентификацию, получив доступ к системе от имени любого пользователя. Затронуты версии pac4j-jwt до 4.5.9 / 5.7.9 / 6.3.3. ✅ Рекомендации:
• Обновить pac4j-jwt до исправленных версий.
• Проверить конфигурацию JWT-аутентификации.
• Провести аудит журналов входа.
• При необходимости выполнить ротацию ключей JWT. 🔷 Fortinet (6 уязвимостей, высокий уровень) • CVE-2026-22627 (CVSS 7.7) — переполнение буфера в FortiSwitch, возможно выполнение кода через LLDP-пакет.
• CVE-2026-24018 (CVSS 7.8) — повышение привилегий до root в FortiClientLinux.
• CVE-2026-24017 (CVSS 8.1) — обход ограничений аутентификации в FortiWeb.
• CVE-2025-54820 (CVSS 7.0) — выполнение кода в FortiManager.
• CVE-2026-22572 (CVSS 7.2) — обход MFA в FortiAnalyzer и FortiManager.
• CVE-2025-66178 (CVSS 7.2) — внедрение системных команд в FortiWeb. Затронуты FortiSwitch, FortiClientLinux, FortiWeb, FortiAnalyzer и FortiManager. ✅ Рекомендации:
• Установить последние обновления Fortinet.
• Ограничить доступ к интерфейсам управления.
• Использовать MFA и мониторинг попыток входа.
• Проводить анализ журналов безопасности. 🔷 Ivanti (1 уязвимость, высокий уровень) • CVE-2026-3483 (CVSS 7.8) — повышение привилегий в Ivanti Desktop and Server Management через доступный опасный метод. Затронуты версии Ivanti DSM до 2026.1.1. ✅ Рекомендации:
• Обновить Ivanti DSM до версии 2026.1.1 или выше.
• Ограничить локальный доступ пользователей к административным компонентам.
• Провести аудит учетных записей и прав доступа.
• Мониторить журналы безопасности. ❗️Организациям рекомендуется оперативно установить обновления безопасности, ограничить доступ к интерфейсам управления и провести аудит журналов на предмет признаков возможной компрометации. ➡️ Подробнее - в разделе «Бюллетени» на CERT.GOV