295просмотров
35.1%от подписчиков
19 марта 2026 г.
Score: 325
ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ: MongoDB, Microsoft, Veeam 🔷 MongoDB (1 уязвимость, высокий уровень)
Сведения об эксплуатации на момент публикации отсутствуют. • CVE-2026-4148 (CVSS 8.8) — use-after-free в шардированных кластерах MongoDB, возможна удалённая эксплуатация с выполнением кода (RCE) или отказом в обслуживании (DoS) через $lookup / $graphLookup. Затронуты версии MongoDB: 7.0.x, 8.0.x, 8.2.x ✅ Рекомендации:
• Обновить MongoDB до исправленных версий.
• Ограничить использование $lookup и $graphLookup для пользователей с минимальными привилегиями.
• Контролировать выполнение агрегационных запросов.
• Применять принцип наименьших привилегий для учётных записей. 🔷 Microsoft (1 уязвимость, критический уровень)
Зафиксированы случаи активной эксплуатации, включено в каталог CISA KEV. • CVE-2026-20963 (CVSS 8.8) — небезопасная десериализация в Microsoft SharePoint, возможна удалённая эксплуатация с выполнением кода (RCE) через сеть. Затронуты версии: Microsoft SharePoint Server 2016 (Enterprise), SharePoint Server 2019, Microsoft SharePoint до версии 16.0.19127.20442 ✅ Рекомендации:
• Обновить SharePoint до исправленных версий.
• Ограничить доступ к SharePoint только доверенными пользователями и сетевыми сегментами.
• Включить расширенное логирование и мониторинг десериализации.
• Проверить журналы событий на подозрительную активность.
• Использовать IDS/IPS для защиты. 🔷 Microsoft (3 уязвимости, высокий уровень)
Сведения об эксплуатации отсутствуют. • CVE-2026-25172 (CVSS 8.8) — переполнение целого числа в RRAS, возможна удалённая эксплуатация с выполнением кода (RCE).
• CVE-2026-25173 (CVSS 8.0) — переполнение или некорректная обработка целых чисел в RRAS, возможна эксплуатация с выполнением кода.
• CVE-2026-26111 (CVSS 8.0) — переполнение или зацикливание целых чисел в RRAS, возможна удалённая эксплуатация с выполнением кода. Затронуты версии Windows Server 2012–2025 и клиентские версии Windows 10 / 11 (Pro, Enterprise, Home). ✅ Рекомендации:
• Обновить Windows Server и клиентские версии Windows до исправленных сборок.
• Ограничить доступ к RRAS на сетевом уровне (Firewall, ACL).
• Использовать VPN и сегментацию сети для ограничения доступа.
• Временно отключить RRAS, если нет критической необходимости.
• Включить мониторинг сетевой активности и журналирование RRAS. 🔷 Veeam (4 уязвимости, критический уровень)
Сведения об эксплуатации отсутствуют, но после публикации исправлений риск высокий. • CVE-2026-21666 (CVSS 9.9) — некорректная обработка входных данных на Backup Server, возможна удалённая эксплуатация с выполнением кода (RCE).
• CVE-2026-21667 (CVSS 9.9) — недостаточная проверка входных данных на Backup Server, возможна удалённая эксплуатация с выполнением кода.
• CVE-2026-21669 (CVSS 9.9) — обработка доверенных запросов в Veeam Backup & Replication, возможна удалённая эксплуатация с выполнением кода.
• CVE-2026-21708 (CVSS 9.9) — повышение привилегий в Backup Viewer, возможна эксплуатация с выполнением кода от имени пользователя postgres и полная компрометация системы. Затронуты версии Veeam Backup & Replication 12 – 12.3.2 (до сборки 12.3.2.4465) ✅ Рекомендации:
• Обновить Veeam до версии 12.3.2.4465 или выше.
• Ограничить доступ к Backup Server доверенными пользователями.
• Проверить права доменных пользователей и ролей (включая Backup Viewer).
• Провести аудит учетных записей и журналов доступа.
• Изолировать сервер резервного копирования в отдельном сегменте сети. ❗️Организациям рекомендуется оперативно установить обновления безопасности, ограничить доступ к сервисам и провести аудит журналов на предмет признаков возможной компрометации. ➡️ Подробнее - в разделе «Бюллетени» на CERT.GOV