За 13 марта 2026 года опубликовано 124 новых записи CVE. 67 из них затрагивают продукты, распространённые в корпоративной инфраструктуре и сетях малых офисов (SOHO). Три уязвимости получили критические оценки от 9.1 до 9.8 по CVSS. Доминирует Veeam с четырьмя записями, включая две критических.
| CVE | CVSS | Продукт | Тип уязвимости |
|---|---|---|---|
| CVE-2024-40711 | 9.8 | Veeam Backup & Replication | Десериализация, удалённое выполнение кода без аутентификации |
| CVE-2026-21671 | 9.1 | Veeam Backup & Replication | Удалённое выполнение кода (требуются права администратора) |
| CVE-2026-32251 | 9.3 | Tolgee (все версии до 3.166.3) | XXE-инъекция через импорт переводов |
| CVE-2025-23120 | 8.8 | Veeam Backup & Replication | Удалённое выполнение кода для доменных пользователей |
| CVE-2026-21672 | 8.8 | Veeam Backup & Replication | Повышение привилегий (локальное) |
| CVE-2026-3841 | 8.5 | TP-Link TL-MR6400 v5.3 | Инъекция команд через командную строку Telnet |
CVE-2024-40711 (CVSS 9.8) вновь попала в отчёт. Уязвимость десериализации в Veeam Backup & Replication позволяет выполнить произвольный код без аутентификации. Обнаружил Флориан Хаузер (Florian Hauser) из CODE WHITE GmbH в сентябре 2024 года. Veeam выпустила полный патч в версии 12.2.0.334 в декабре 2024.
С октября 2024 года уязвимость активно эксплуатируется. CISA добавила её в каталог KEV (Known Exploited Vulnerabilities, каталог активно используемых уязвимостей) 17 октября 2024. По данным Rapid7 и NHS England, группировки Akira, Fog и Frag использовали CVE-2024-40711 для создания локальных учётных записей администратора на серверах жертв. Публичный PoC-эксплойт (проверка концепции) доступен на GitHub (watchTowr Labs, январь 2025).
Читайте также: Хакер обманом заставил Sony навсегда заблокировать крупнейшего коллекционера трофеев PlayStation
Вторая критическая уязвимость Veeam, CVE-2026-21671 (CVSS 9.1), позволяет аутентифицированному администратору резервного копирования выполнить удалённый код. CVE-2025-23120 (CVSS 8.8) открывает возможность удалённого выполнения кода (RCE) для доменных пользователей. CVE-2026-21672 (CVSS 8.8) даёт локальное повышение привилегий на Windows-серверах с Veeam.
CVE-2026-32251 (CVSS 9.3) затрагивает Tolgee, платформу локализации приложений с открытым исходным кодом. XML-парсеры, обрабатывающие файлы переводов, не отключают внешние сущности. Злоумышленник с учётной записью импортирует вредоносный файл, и парсер обрабатывает внешние XML-сущности (XXE). Атака позволяет читать произвольные файлы с сервера и выполнять SSRF-запросы (подделка запросов со стороны сервера). Все версии до 3.166.3 уязвимы. Патч доступен.
CVE-2026-3841 (CVSS 8.5) обнаружена в 4G LTE маршрутизаторе TP-Link TL-MR6400 v5.3. Командная строка Telnet (CLI) не фильтрует пользовательский ввод. Злоумышленник с сетевым доступом может выполнить произвольные команды на устройстве. TL-MR6400 распространён в домашних и SOHO-сетях.
Читайте также: Google закрыла два 0-day в Chrome. Уязвимости в Skia и V8 уже использовались в атаках
Ещё четыре уязвимости с датами 2019 года (CVE-2019-25520, CVE-2019-25510, CVE-2019-25515, CVE-2019-25543) получили идентификаторы только в марте 2026. Все связаны с обходом аутентификации и SQL-инъекциями в PHP-скриптах Jettweb и Netartmedia Real Estate Portal 5.0. Эти продукты не обновлялись с 2019 года.
Четыре уязвимости в одном продукте за сутки, включая уязвимость с публичным PoC и подтверждённой эксплуатацией тремя группировками-вымогателями, это главный приоритет дня для любого администратора Veeam. Версии ниже 12.2.0.334 находятся под прямой угрозой. Отдельно обращаем внимание на TP-Link TL-MR6400 в SOHO-сетях. Telnet на маршрутизаторе, доступный из локальной сети, при CVSS 8.5 превращает домашний роутер в точку входа для злоумышленника.
— Артем Сафонов, редакция AnonHaven
CVE-2024-40711 (CVSS 9.8) активно эксплуатируется группировками-вымогателями Akira, Fog и Frag. Обновите Veeam Backup & Replication до версии 12.2.0.334+. Проверьте серверы на наличие неавторизованных локальных учётных записей. Для TP-Link TL-MR6400 отключите Telnet. Для Tolgee обновитесь до 3.166.3+.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.