Анализ ключевых уязвимостей информационной безопасности за март: отчет R-Vision

Share to Telegram Share to VK
clock 2 часа назад
Анализ ключевых уязвимостей информационной безопасности за март: отчет R-Vision © Сгенерировано ИИ

Аналитики компании R-Vision представили экспертный дайджест наиболее значимых уязвимостей, обнаруженных в марте 2026 года. В перечень вошли критические недостатки программного обеспечения, отобранные по уровню риска, факту подтвержденной эксплуатации и степени угрозы для корпоративной ИТ-инфраструктуры. Выявленные уязвимости в компонентах Windows, Snapd и PHP позволяют злоумышленникам получать полные права суперпользователя (уровня SYSTEM или root) либо выполнять несанкционированные команды в целевой системе. Об этом порталу CNews сообщили представители R-Vision.

Уязвимости компонентов Windows: Winlogon и Print Spooler

Значительная часть актуальных угроз месяца связана с системной инфраструктурой Microsoft. Одной из наиболее опасных признана уязвимость CVE-2026-25187 в процессе Winlogon.exe, где из-за некорректной проверки символических ссылок при файловых операциях локальный атакующий может модифицировать защищенные ресурсы и поднять свои полномочия до уровня SYSTEM. Хотя на данный момент активных атак не зафиксировано, эксперты указывают на высокую вероятность скорого появления рабочих эксплойтов.

Параллельно выявлены серьезные риски в службе диспетчера печати Windows (CVE-2026-23669). Данный недостаток позволяет авторизованному пользователю с минимальными правами удаленно выполнять вредоносный код в контексте системы через RPC-эндпоинты. По технике реализации атака схожа с известным инцидентом 2021 года (PrintNightmare), когда уязвимость в принтерной службе стала массовым вектором захвата контроля над доменами. Обновления для обоих компонентов уже выпущены и требуют приоритетной установки.

Также зафиксирована возможность повышения прав через компонент специальных возможностей ATBroker.exe (CVE-2026-24291), где манипуляции с защищенным рабочим столом позволяют несанкционированно изменять ключи реестра и перехватывать управление системой.

Угрозы в серверных средах: Snapd и PHP

В сегменте open-source решений выделяется уязвимость в пакетном менеджере Snapd (CVE-2026-3888), затрагивающая дистрибутивы Ubuntu и Debian. Из-за отсутствия проверки целостности в механизме очистки временных файлов systemd-tmpfiles атакующий способен пересоздать удаленную директорию в /tmp и запустить вредоносные процессы с правами root через утилиту snap-confine. Исправления от разработчиков стали доступны во второй половине марта.

Наивысший рейтинг опасности (CVSS: 9.3) получила уязвимость нарушения изоляции песочницы в PHP (BDU:2026-02404). Ошибка класса Use After Free позволяет обходить защитный механизм disable_functions и выполнять команды ОС на хосте. Ситуация осложняется отсутствием официального исправления от вендора на текущий момент. По данным Shodan, в зоне риска находятся около 32 тысяч российских ресурсов. В качестве временной меры эксперты R-Vision рекомендуют изолировать интерпретатор PHP в контейнерах и использовать раздельные пулы в PHP-FPM для разных пользователей.

Читайте также: Итоги марта: ЦМУ ССОП отразил около 2,4 тысячи DDoS-атак

Windows
Astra Linux
оценка уязвимостей

Был ли вам полезен данный материал?


В выпуске журнала RUБЕЖ №1 (61) «2026. Прогнозы и тренды» подводятся итоги прошедшего года и исследуются ключевые тенденции в отрасли систем безопасности на предстоящий год.

Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.