16 марта 2026 года опубликовано 252 новых уязвимости, 87 из которых затрагивают корпоративные среды и среды разработки. Подборку возглавляют два выхода из песочницы Chrome через компонент Mojo. Один из них принёс исследователю рекордные $250 000. В том же потоке появились цепочка обхода аутентификации и удалённого выполнения кода в сетевом хранилище (NAS) Unraid, SQL-инъекция в ИИ-платформе AnythingLLM и внедрение команд в роутерах TP-Link.
Уязвимость CVE-2025-4609 с оценкой 9.6 по CVSS позволяет выйти из песочницы Chrome. Ошибка находится в системе межпроцессного взаимодействия Mojo IPC. Скомпрометированный процесс отрисовки веб-страниц может дублировать привилегированный дескриптор основного процесса браузера и выполнять произвольные команды с вероятностью 70-80%. Google описала находку как «очень сложную логическую ошибку и высококачественный отчёт с рабочим эксплойтом».
Читайте также: ClickFix атакует macOS через поддельные ИИ-инструменты и крадёт данные с 50 000 устройств
Исследователь под ником Micky сообщил об ошибке 22 апреля 2025 года. Google выпустила исправление в Chrome 136 в мае 2025 и заплатила максимальное вознаграждение $250 000 за уязвимость этого класса. Деталь, которую не упоминают конкуренты. Micky вдохновился уязвимостью CVE-2025-2783 (CVSS 8.3), обнаруженной в реальных атаках месяцем ранее.
CVE-2025-2783 эксплуатировала APT-группировка (целенаправленная постоянная угроза) TaxOff в атаках на российские организации. «Лаборатория Касперского» первой зафиксировала активное использование ошибки. CISA (Агентство кибербезопасности США) внесло её в каталог активно эксплуатируемых уязвимостей (KEV). Google выпустила экстренное обновление Chrome 134.0.6998.178. Обе ошибки затрагивают один и тот же компонент Mojo IPC на Windows, но эксплуатируют разные изъяны в управлении дескрипторами.
Mojo IPC управляет границей доверия между процессом отрисовки (который обрабатывает ненадёжный веб-контент) и привилегированным процессом браузера. Когда эта граница рушится, посещение веб-страницы превращается в выполнение произвольного кода за пределами песочницы. Два критических выхода из песочницы в одном компоненте за три месяца сигнализируют о том, что Mojo останется точкой притяжения для исследователей и злоумышленников.
— Артем Сафонов, Аналитик угроз в AnonHaven
CVE-2016-20026 (CVSS 9.3) получила идентификатор ещё в 2016 году. В NVD (Национальная база уязвимостей США) запись появилась только 16 марта 2026. ZKBioSecurity 3.0 от ZKTeco, платформа для контроля физического доступа и биометрии, содержит вшитые учётные данные во встроенном сервере Apache Tomcat.
ZKBioSecurity управляет дверными контроллерами, учётом рабочего времени и журналами посетителей. Злоумышленник с сетевым доступом к серверу может войти в административный интерфейс Tomcat и развернуть произвольный WAR-файл (архив веб-приложения Java). После этого он способен манипулировать правилами доступа, журналами посещений и записями о посетителях. Исправления для этой устаревшей версии не существует. Систему необходимо изолировать от сети и заменить.
Две уязвимости в сетевом хранилище Unraid поступили от программы Zero Day Initiative (ZDI, программа выявления уязвимостей Trend Micro). CVE-2026-3839 (CVSS 7.3) позволяет удалённому злоумышленнику без аутентификации обойти проверку подлинности через ошибку обхода каталогов в файле auth-request.php. CVE-2026-3838 (CVSS 8.8) позволяет пользователю с низкими привилегиями выполнить произвольный код от имени root (суперпользователь) через аналогичную ошибку в update.php.
По отдельности вторая уязвимость требует аутентификации. В связке с первой получается путь от анонимного злоумышленника до root-доступа без единого пароля.
В феврале 2020 года в том же файле auth_request.php уже находили аналогичную цепочку (CVE-2020-5847 и CVE-2020-5849). Для неё существует модуль Metasploit (набор инструментов для тестирования на проникновение). Повторное появление ошибки в том же компоненте через шесть лет ставит вопрос о полноте первоначального исправления. Серверы Unraid обычно работают как домашние NAS и хранилища малого бизнеса, часто без дополнительных уровней аутентификации. Доступ к веб-интерфейсу управления следует ограничить доверенными сетями через VPN или межсетевой экран.
CVE-2026-32628 (CVSS 7.7) затрагивает AnythingLLM от Mintplex-Labs. AnythingLLM (более 37 000 звёзд на GitHub) превращает документы в контекст для больших языковых моделей в процессе диалога. Встроенный плагин SQL Agent формирует запросы к базам данных, напрямую подставляя пользовательский параметр table_name без очистки и параметризации. Ошибка затрагивает все три поддерживаемых модуля подключения (MySQL, PostgreSQL и MSSQL).
Читайте также: Обзор уязвимостей за 13 марта 2026. Veeam Backup RCE, XXE в Tolgee и инъекция команд в TP-Link
Параметр table_name заполняет сама языковая модель в ходе диалога. Это означает, что точкой входа для SQL-инъекции может стать текстовый промт (запрос к ИИ-модели), а не классическое поле ввода. Традиционный межсетевой экран для веб-приложений такую инъекцию не перехватит. Исправление доступно в версиях после 1.11.1.
SQL-инъекция в AgentSQL-плагине AnythingLLM предвещает новый класс ошибок. Когда языковая модель сама решает, к какой таблице обращаться, и передаёт имя через нефильтрованное склеивание строк, традиционные средства защиты на пользовательском уровне бесполезны. Инъекция рождается не в поле ввода, а в решении ИИ.
— Артем Сафонов, Аналитик угроз в AnonHaven
CVE-2026-3227 (CVSS 8.5) затрагивает роутеры TP-Link TL-WR802N v4, TL-WR841N v14 и TL-WR840N v6. Аутентифицированный злоумышленник загружает подготовленный файл конфигурации, в который встроены команды ОС. Роутер выполняет их с правами root при обработке настроек перенаправления портов.
TP-Link опубликовала бюллетень безопасности (FAQ 5018) с ссылками на обновлённые прошивки для TL-WR802N и TL-WR841N. TL-WR841N входит в число самых продаваемых потребительских роутеров в мире. Уязвимость требует административного доступа, но учётные данные по умолчанию (admin/admin) в бытовых сетях меняют редко. Роутеры TP-Link регулярно становятся целью ботнетов семейства Mirai.
Читайте также: Storm-2561 имитирует VPN-клиенты семи компаний и крадёт учётные данные через отравление поисковой выдачи
Два идентификатора с датами из прошлого десятилетия впервые появились в базе NVD 16 марта. CVE-2017-20218 (CVSS 8.5) описывает ошибку незакавыченного пути к службе Windows в медиасервере Serviio PRO 1.8 (потоковая передача мультимедиа по сетевому протоколу DLNA). Программа снята с поддержки, исправления не будет. CVE-2015-20121 (CVSS 8.8) описывает SQL-инъекцию без аутентификации в RealtyScript 4.0.2 от Next Click Ventures. Продукт заброшен. Сайты на RealtyScript следует считать полностью скомпрометированными и немедленно вывести из эксплуатации.
Полный список уязвимостей за 16 марта с ссылками на отдельные записи доступен в базе уязвимостей AnonHaven.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Вопросы по теме
Какие критические уязвимости опубликованы 16 марта 2026 года?
Закрыты ли уязвимости Chrome Mojo?
Читайте также
Хакеры прячут скриммер банковских карт в пикселе SVG: заражены десятки интернет-магазинов
Juniper срочно закрыла почти три десятка уязвимостей в Junos OS: среди них есть уязвимости с риском полного захвата устройства