Угрозы

Обзор уязвимостей 16 марта 2026: два выхода из песочницы Chrome, цепочка в Unraid и SQL-инъекция в ИИ-платформе

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Обзор уязвимостей 16 марта 2026: два выхода из песочницы Chrome, цепочка в Unraid и SQL-инъекция в ИИ-платформе
Обложка © Anonhaven

16 марта 2026 года опубликовано 252 новых уязвимости, 87 из которых затрагивают корпоративные среды и среды разработки. Подборку возглавляют два выхода из песочницы Chrome через компонент Mojo. Один из них принёс исследователю рекордные $250 000. В том же потоке появились цепочка обхода аутентификации и удалённого выполнения кода в сетевом хранилище (NAS) Unraid, SQL-инъекция в ИИ-платформе AnythingLLM и внедрение команд в роутерах TP-Link.

Уязвимость CVE-2025-4609 с оценкой 9.6 по CVSS позволяет выйти из песочницы Chrome. Ошибка находится в системе межпроцессного взаимодействия Mojo IPC. Скомпрометированный процесс отрисовки веб-страниц может дублировать привилегированный дескриптор основного процесса браузера и выполнять произвольные команды с вероятностью 70-80%. Google описала находку как «очень сложную логическую ошибку и высококачественный отчёт с рабочим эксплойтом».

Исследователь под ником Micky сообщил об ошибке 22 апреля 2025 года. Google выпустила исправление в Chrome 136 в мае 2025 и заплатила максимальное вознаграждение $250 000 за уязвимость этого класса. Деталь, которую не упоминают конкуренты. Micky вдохновился уязвимостью CVE-2025-2783 (CVSS 8.3), обнаруженной в реальных атаках месяцем ранее.

CVE-2025-2783 эксплуатировала APT-группировка (целенаправленная постоянная угроза) TaxOff в атаках на российские организации. «Лаборатория Касперского» первой зафиксировала активное использование ошибки. CISA (Агентство кибербезопасности США) внесло её в каталог активно эксплуатируемых уязвимостей (KEV). Google выпустила экстренное обновление Chrome 134.0.6998.178. Обе ошибки затрагивают один и тот же компонент Mojo IPC на Windows, но эксплуатируют разные изъяны в управлении дескрипторами.

Mojo IPC управляет границей доверия между процессом отрисовки (который обрабатывает ненадёжный веб-контент) и привилегированным процессом браузера. Когда эта граница рушится, посещение веб-страницы превращается в выполнение произвольного кода за пределами песочницы. Два критических выхода из песочницы в одном компоненте за три месяца сигнализируют о том, что Mojo останется точкой притяжения для исследователей и злоумышленников.

— Артем Сафонов, Аналитик угроз в AnonHaven

CVE-2016-20026 (CVSS 9.3) получила идентификатор ещё в 2016 году. В NVD (Национальная база уязвимостей США) запись появилась только 16 марта 2026. ZKBioSecurity 3.0 от ZKTeco, платформа для контроля физического доступа и биометрии, содержит вшитые учётные данные во встроенном сервере Apache Tomcat.

ZKBioSecurity управляет дверными контроллерами, учётом рабочего времени и журналами посетителей. Злоумышленник с сетевым доступом к серверу может войти в административный интерфейс Tomcat и развернуть произвольный WAR-файл (архив веб-приложения Java). После этого он способен манипулировать правилами доступа, журналами посещений и записями о посетителях. Исправления для этой устаревшей версии не существует. Систему необходимо изолировать от сети и заменить.

Две уязвимости в сетевом хранилище Unraid поступили от программы Zero Day Initiative (ZDI, программа выявления уязвимостей Trend Micro). CVE-2026-3839 (CVSS 7.3) позволяет удалённому злоумышленнику без аутентификации обойти проверку подлинности через ошибку обхода каталогов в файле auth-request.php. CVE-2026-3838 (CVSS 8.8) позволяет пользователю с низкими привилегиями выполнить произвольный код от имени root (суперпользователь) через аналогичную ошибку в update.php.

По отдельности вторая уязвимость требует аутентификации. В связке с первой получается путь от анонимного злоумышленника до root-доступа без единого пароля.

В феврале 2020 года в том же файле auth_request.php уже находили аналогичную цепочку (CVE-2020-5847 и CVE-2020-5849). Для неё существует модуль Metasploit (набор инструментов для тестирования на проникновение). Повторное появление ошибки в том же компоненте через шесть лет ставит вопрос о полноте первоначального исправления. Серверы Unraid обычно работают как домашние NAS и хранилища малого бизнеса, часто без дополнительных уровней аутентификации. Доступ к веб-интерфейсу управления следует ограничить доверенными сетями через VPN или межсетевой экран.

CVE-2026-32628 (CVSS 7.7) затрагивает AnythingLLM от Mintplex-Labs. AnythingLLM (более 37 000 звёзд на GitHub) превращает документы в контекст для больших языковых моделей в процессе диалога. Встроенный плагин SQL Agent формирует запросы к базам данных, напрямую подставляя пользовательский параметр table_name без очистки и параметризации. Ошибка затрагивает все три поддерживаемых модуля подключения (MySQL, PostgreSQL и MSSQL).

Параметр table_name заполняет сама языковая модель в ходе диалога. Это означает, что точкой входа для SQL-инъекции может стать текстовый промт (запрос к ИИ-модели), а не классическое поле ввода. Традиционный межсетевой экран для веб-приложений такую инъекцию не перехватит. Исправление доступно в версиях после 1.11.1.

SQL-инъекция в AgentSQL-плагине AnythingLLM предвещает новый класс ошибок. Когда языковая модель сама решает, к какой таблице обращаться, и передаёт имя через нефильтрованное склеивание строк, традиционные средства защиты на пользовательском уровне бесполезны. Инъекция рождается не в поле ввода, а в решении ИИ.

— Артем Сафонов, Аналитик угроз в AnonHaven

CVE-2026-3227 (CVSS 8.5) затрагивает роутеры TP-Link TL-WR802N v4, TL-WR841N v14 и TL-WR840N v6. Аутентифицированный злоумышленник загружает подготовленный файл конфигурации, в который встроены команды ОС. Роутер выполняет их с правами root при обработке настроек перенаправления портов.

TP-Link опубликовала бюллетень безопасности (FAQ 5018) с ссылками на обновлённые прошивки для TL-WR802N и TL-WR841N. TL-WR841N входит в число самых продаваемых потребительских роутеров в мире. Уязвимость требует административного доступа, но учётные данные по умолчанию (admin/admin) в бытовых сетях меняют редко. Роутеры TP-Link регулярно становятся целью ботнетов семейства Mirai.

Два идентификатора с датами из прошлого десятилетия впервые появились в базе NVD 16 марта. CVE-2017-20218 (CVSS 8.5) описывает ошибку незакавыченного пути к службе Windows в медиасервере Serviio PRO 1.8 (потоковая передача мультимедиа по сетевому протоколу DLNA). Программа снята с поддержки, исправления не будет. CVE-2015-20121 (CVSS 8.8) описывает SQL-инъекцию без аутентификации в RealtyScript 4.0.2 от Next Click Ventures. Продукт заброшен. Сайты на RealtyScript следует считать полностью скомпрометированными и немедленно вывести из эксплуатации.

Полный список уязвимостей за 16 марта с ссылками на отдельные записи доступен в базе уязвимостей AnonHaven.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Какие критические уязвимости опубликованы 16 марта 2026 года?
Два выхода из песочницы Chrome Mojo (CVE-2025-4609, CVSS 9.6 и CVE-2025-2783, CVSS 8.3), вшитые учётные данные в ZKTeco ZKBioSecurity (CVE-2016-20026, CVSS 9.3), цепочка в Unraid и SQL-инъекция в AnythingLLM.
Закрыты ли уязвимости Chrome Mojo?
Да. CVE-2025-4609 исправлена в Chrome 136 (май 2025), CVE-2025-2783 в Chrome 134.0.6998.178 (март 2025). Версия 136+ безопасна.