Аналитики компании R-Vision представили экспертный дайджест наиболее значимых уязвимостей, обнаруженных в марте 2026 года. В перечень вошли критические недостатки программного обеспечения, отобранные по уровню риска, факту подтвержденной эксплуатации и степени угрозы для корпоративной ИТ-инфраструктуры. Выявленные уязвимости в компонентах Windows, Snapd и PHP позволяют злоумышленникам получать полные права суперпользователя (уровня SYSTEM или root) либо выполнять несанкционированные команды в целевой системе. Об этом порталу CNews сообщили представители R-Vision.
Уязвимости компонентов Windows: Winlogon и Print Spooler
Значительная часть актуальных угроз месяца связана с системной инфраструктурой Microsoft. Одной из наиболее опасных признана уязвимость CVE-2026-25187 в процессе Winlogon.exe, где из-за некорректной проверки символических ссылок при файловых операциях локальный атакующий может модифицировать защищенные ресурсы и поднять свои полномочия до уровня SYSTEM. Хотя на данный момент активных атак не зафиксировано, эксперты указывают на высокую вероятность скорого появления рабочих эксплойтов.
Параллельно выявлены серьезные риски в службе диспетчера печати Windows (CVE-2026-23669). Данный недостаток позволяет авторизованному пользователю с минимальными правами удаленно выполнять вредоносный код в контексте системы через RPC-эндпоинты. По технике реализации атака схожа с известным инцидентом 2021 года (PrintNightmare), когда уязвимость в принтерной службе стала массовым вектором захвата контроля над доменами. Обновления для обоих компонентов уже выпущены и требуют приоритетной установки.
Также зафиксирована возможность повышения прав через компонент специальных возможностей ATBroker.exe (CVE-2026-24291), где манипуляции с защищенным рабочим столом позволяют несанкционированно изменять ключи реестра и перехватывать управление системой.
Угрозы в серверных средах: Snapd и PHP
В сегменте open-source решений выделяется уязвимость в пакетном менеджере Snapd (CVE-2026-3888), затрагивающая дистрибутивы Ubuntu и Debian. Из-за отсутствия проверки целостности в механизме очистки временных файлов systemd-tmpfiles атакующий способен пересоздать удаленную директорию в /tmp и запустить вредоносные процессы с правами root через утилиту snap-confine. Исправления от разработчиков стали доступны во второй половине марта.
Наивысший рейтинг опасности (CVSS: 9.3) получила уязвимость нарушения изоляции песочницы в PHP (BDU:2026-02404). Ошибка класса Use After Free позволяет обходить защитный механизм disable_functions и выполнять команды ОС на хосте. Ситуация осложняется отсутствием официального исправления от вендора на текущий момент. По данным Shodan, в зоне риска находятся около 32 тысяч российских ресурсов. В качестве временной меры эксперты R-Vision рекомендуют изолировать интерпретатор PHP в контейнерах и использовать раздельные пулы в PHP-FPM для разных пользователей.
Читайте также: Итоги марта: ЦМУ ССОП отразил около 2,4 тысячи DDoS-атак
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!


© Сгенерировано ИИ