16 марта 2026 года опубликовано 252 новых уязвимости, 87 из которых затрагивают корпоративные среды и среды разработки. Подборку возглавляют два выхода из песочницы Chrome через компонент Mojo. Один из них принёс исследователю рекордные $250 000. В том же потоке появились цепочка обхода аутентификации и удалённого выполнения кода в сетевом хранилище (NAS) Unraid, SQL-инъекция в ИИ-платформе AnythingLLM и внедрение команд в роутерах TP-Link.
Уязвимость CVE-2025-4609 с оценкой 9.6 по CVSS позволяет выйти из песочницы Chrome. Ошибка находится в системе межпроцессного взаимодействия Mojo IPC. Скомпрометированный процесс отрисовки веб-страниц может дублировать привилегированный дескриптор основного процесса браузера и выполнять произвольные команды с вероятностью 70-80%. Google описала находку как «очень сложную логическую ошибку и высококачественный отчёт с рабочим эксплойтом».
Читайте также: ClickFix атакует macOS через поддельные ИИ-инструменты и крадёт данные с 50 000 устройств
Исследователь под ником Micky сообщил об ошибке 22 апреля 2025 года. Google выпустила исправление в Chrome 136 в мае 2025 и заплатила максимальное вознаграждение $250 000 за уязвимость этого класса. Деталь, которую не упоминают конкуренты. Micky вдохновился уязвимостью CVE-2025-2783 (CVSS 8.3), обнаруженной в реальных атаках месяцем ранее.
CVE-2025-2783 эксплуатировала APT-группировка (целенаправленная постоянная угроза) TaxOff в атаках на российские организации. «Лаборатория Касперского» первой зафиксировала активное использование ошибки. CISA (Агентство кибербезопасности США) внесло её в каталог активно эксплуатируемых уязвимостей (KEV). Google выпустила экстренное обновление Chrome 134.0.6998.178. Обе ошибки затрагивают один и тот же компонент Mojo IPC на Windows, но эксплуатируют разные изъяны в управлении дескрипторами.
Mojo IPC управляет границей доверия между процессом отрисовки (который обрабатывает ненадёжный веб-контент) и привилегированным процессом браузера. Когда эта граница рушится, посещение веб-страницы превращается в выполнение произвольного кода за пределами песочницы. Два критических выхода из песочницы в одном компоненте за три месяца сигнализируют о том, что Mojo останется точкой притяжения для исследователей и злоумышленников.
— Артем Сафонов, Аналитик угроз в AnonHaven
CVE-2016-20026 (CVSS 9.3) получила идентификатор ещё в 2016 году. В NVD (Национальная база уязвимостей США) запись появилась только 16 марта 2026. ZKBioSecurity 3.0 от ZKTeco, платформа для контроля физического доступа и биометрии, содержит вшитые учётные данные во встроенном сервере Apache Tomcat.
ZKBioSecurity управляет дверными контроллерами, учётом рабочего времени и журналами посетителей. Злоумышленник с сетевым доступом к серверу может войти в административный интерфейс Tomcat и развернуть произвольный WAR-файл (архив веб-приложения Java). После этого он способен манипулировать правилами доступа, журналами посещений и записями о посетителях. Исправления для этой устаревшей версии не существует. Систему необходимо изолировать от сети и заменить.
Две уязвимости в сетевом хранилище Unraid поступили от программы Zero Day Initiative (ZDI, программа выявления уязвимостей Trend Micro). CVE-2026-3839 (CVSS 7.3) позволяет удалённому злоумышленнику без аутентификации обойти проверку подлинности через ошибку обхода каталогов в файле auth-request.php. CVE-2026-3838 (CVSS 8.8) позволяет пользователю с низкими привилегиями выполнить произвольный код от имени root (суперпользователь) через аналогичную ошибку в update.php.
По отдельности вторая уязвимость требует аутентификации. В связке с первой получается путь от анонимного злоумышленника до root-доступа без единого пароля.
В феврале 2020 года в том же файле auth_request.php уже находили аналогичную цепочку (CVE-2020-5847 и CVE-2020-5849). Для неё существует модуль Metasploit (набор инструментов для тестирования на проникновение). Повторное появление ошибки в том же компоненте через шесть лет ставит вопрос о полноте первоначального исправления. Серверы Unraid обычно работают как домашние NAS и хранилища малого бизнеса, часто без дополнительных уровней аутентификации. Доступ к веб-интерфейсу управления следует ограничить доверенными сетями через VPN или межсетевой экран.
CVE-2026-32628 (CVSS 7.7) затрагивает AnythingLLM от Mintplex-Labs. AnythingLLM (более 37 000 звёзд на GitHub) превращает документы в контекст для больших языковых моделей в процессе диалога. Встроенный плагин SQL Agent формирует запросы к базам данных, напрямую подставляя пользовательский параметр table_name без очистки и параметризации. Ошибка затрагивает все три поддерживаемых модуля подключения (MySQL, PostgreSQL и MSSQL).
Читайте также: Обзор уязвимостей за 13 марта 2026. Veeam Backup RCE, XXE в Tolgee и инъекция команд в TP-Link
Параметр table_name заполняет сама языковая модель в ходе диалога. Это означает, что точкой входа для SQL-инъекции может стать текстовый промт (запрос к ИИ-модели), а не классическое поле ввода. Традиционный межсетевой экран для веб-приложений такую инъекцию не перехватит. Исправление доступно в версиях после 1.11.1.
SQL-инъекция в AgentSQL-плагине AnythingLLM предвещает новый класс ошибок. Когда языковая модель сама решает, к какой таблице обращаться, и передаёт имя через нефильтрованное склеивание строк, традиционные средства защиты на пользовательском уровне бесполезны. Инъекция рождается не в поле ввода, а в решении ИИ.
— Артем Сафонов, Аналитик угроз в AnonHaven
CVE-2026-3227 (CVSS 8.5) затрагивает роутеры TP-Link TL-WR802N v4, TL-WR841N v14 и TL-WR840N v6. Аутентифицированный злоумышленник загружает подготовленный файл конфигурации, в который встроены команды ОС. Роутер выполняет их с правами root при обработке настроек перенаправления портов.
TP-Link опубликовала бюллетень безопасности (FAQ 5018) с ссылками на обновлённые прошивки для TL-WR802N и TL-WR841N. TL-WR841N входит в число самых продаваемых потребительских роутеров в мире. Уязвимость требует административного доступа, но учётные данные по умолчанию (admin/admin) в бытовых сетях меняют редко. Роутеры TP-Link регулярно становятся целью ботнетов семейства Mirai.
Читайте также: Storm-2561 имитирует VPN-клиенты семи компаний и крадёт учётные данные через отравление поисковой выдачи
Два идентификатора с датами из прошлого десятилетия впервые появились в базе NVD 16 марта. CVE-2017-20218 (CVSS 8.5) описывает ошибку незакавыченного пути к службе Windows в медиасервере Serviio PRO 1.8 (потоковая передача мультимедиа по сетевому протоколу DLNA). Программа снята с поддержки, исправления не будет. CVE-2015-20121 (CVSS 8.8) описывает SQL-инъекцию без аутентификации в RealtyScript 4.0.2 от Next Click Ventures. Продукт заброшен. Сайты на RealtyScript следует считать полностью скомпрометированными и немедленно вывести из эксплуатации.
Полный список уязвимостей за 16 марта с ссылками на отдельные записи доступен в базе уязвимостей AnonHaven.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.