И
Инфобез
@infobezkz841 подп.
295просмотров
35.1%от подписчиков
19 марта 2026 г.
Score: 325
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: MongoDB, Microsoft, Veeam 🔷 MongoDB (1 уязвимость, высокий уровень) Сведения об эксплуатации на момент публикации отсутствуют. • CVE-2026-4148 (CVSS 8.8) — use-after-free в шардированных кластерах MongoDB, возможна удалённая эксплуатация с выполнением кода (RCE) или отказом в обслуживании (DoS) через $lookup / $graphLookup. Затронуты версии MongoDB: 7.0.x, 8.0.x, 8.2.x ✅ Рекомендации: • Обновить MongoDB до исправленных версий. • Ограничить использование $lookup и $graphLookup для пользователей с минимальными привилегиями. • Контролировать выполнение агрегационных запросов. • Применять принцип наименьших привилегий для учётных записей. 🔷 Microsoft (1 уязвимость, критический уровень) Зафиксированы случаи активной эксплуатации, включено в каталог CISA KEV. • CVE-2026-20963 (CVSS 8.8) — небезопасная десериализация в Microsoft SharePoint, возможна удалённая эксплуатация с выполнением кода (RCE) через сеть. Затронуты версии: Microsoft SharePoint Server 2016 (Enterprise), SharePoint Server 2019, Microsoft SharePoint до версии 16.0.19127.20442 ✅ Рекомендации: • Обновить SharePoint до исправленных версий. • Ограничить доступ к SharePoint только доверенными пользователями и сетевыми сегментами. • Включить расширенное логирование и мониторинг десериализации. • Проверить журналы событий на подозрительную активность. • Использовать IDS/IPS для защиты. 🔷 Microsoft (3 уязвимости, высокий уровень) Сведения об эксплуатации отсутствуют. • CVE-2026-25172 (CVSS 8.8) — переполнение целого числа в RRAS, возможна удалённая эксплуатация с выполнением кода (RCE). • CVE-2026-25173 (CVSS 8.0) — переполнение или некорректная обработка целых чисел в RRAS, возможна эксплуатация с выполнением кода. • CVE-2026-26111 (CVSS 8.0) — переполнение или зацикливание целых чисел в RRAS, возможна удалённая эксплуатация с выполнением кода. Затронуты версии Windows Server 2012–2025 и клиентские версии Windows 10 / 11 (Pro, Enterprise, Home). ✅ Рекомендации: • Обновить Windows Server и клиентские версии Windows до исправленных сборок. • Ограничить доступ к RRAS на сетевом уровне (Firewall, ACL). • Использовать VPN и сегментацию сети для ограничения доступа. • Временно отключить RRAS, если нет критической необходимости. • Включить мониторинг сетевой активности и журналирование RRAS. 🔷 Veeam (4 уязвимости, критический уровень) Сведения об эксплуатации отсутствуют, но после публикации исправлений риск высокий. • CVE-2026-21666 (CVSS 9.9) — некорректная обработка входных данных на Backup Server, возможна удалённая эксплуатация с выполнением кода (RCE). • CVE-2026-21667 (CVSS 9.9) — недостаточная проверка входных данных на Backup Server, возможна удалённая эксплуатация с выполнением кода. • CVE-2026-21669 (CVSS 9.9) — обработка доверенных запросов в Veeam Backup & Replication, возможна удалённая эксплуатация с выполнением кода. • CVE-2026-21708 (CVSS 9.9) — повышение привилегий в Backup Viewer, возможна эксплуатация с выполнением кода от имени пользователя postgres и полная компрометация системы. Затронуты версии Veeam Backup & Replication 12 – 12.3.2 (до сборки 12.3.2.4465) ✅ Рекомендации: • Обновить Veeam до версии 12.3.2.4465 или выше. • Ограничить доступ к Backup Server доверенными пользователями. • Проверить права доменных пользователей и ролей (включая Backup Viewer). • Провести аудит учетных записей и журналов доступа. • Изолировать сервер резервного копирования в отдельном сегменте сети. ❗️Организациям рекомендуется оперативно установить обновления безопасности, ограничить доступ к сервисам и провести аудит журналов на предмет признаков возможной компрометации. ➡️ Подробнее - в разделе «Бюллетени» на CERT.GOV
295
просмотров
3697
символов
Нет
эмодзи
Нет
медиа

Другие посты @infobezkz

Все посты канала →
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: MongoDB, Microsoft, Veeam 🔷 MongoD — @infobezkz | PostSniper