За 17 марта 2026 года опубликовано 45 новых записей CVE. 19 из них затрагивают корпоративные продукты и среды разработки. Подборку возглавляют две ошибки удалённого выполнения кода (RCE) в SIEM-платформе Wazuh (система управления событиями безопасности) с оценкой 9.1 по CVSS каждая.
ConnectWise раскрыла утечку ключей шифрования в ScreenConnect (CVSS 9.0). Три устройства KVM-over-IP от разных производителей получили CVSS 9.3 за отсутствие ограничения на перебор паролей. Apache Airflow получил четыре ошибки обхода авторизации за один день.
| CVE | CVSS | Продукт | Тип ошибки |
|---|---|---|---|
| CVE-2026-25770 | 9.1 | Wazuh | Удалённое выполнение кода |
| CVE-2026-25769 | 9.1 | Wazuh | Удалённое выполнение кода |
| CVE-2026-32292 | 9.3 | GL-iNet Comet KVM (GL-RM1) | Перебор паролей, запись файлов |
| CVE-2026-32297 | 9.3 | Angeet ES3 KVM | Запись файлов без аутентификации |
| CVE-2026-32295 | 9.3 | JetKVM (до 0.5.4) | Перебор паролей |
| CVE-2026-3564 | 9.0 | ConnectWise ScreenConnect | Утечка ключей шифрования |
| CVE-2026-21570 | 8.6 | Atlassian Bamboo DC/Server | Удалённое выполнение кода |
| CVE-2026-30911 | 8.1 | Apache Airflow 3.1.0–3.1.7 | Обход авторизации (HiTL) |
| CVE-2026-3888 | 7.8 | snapd (Ubuntu Linux) | Повышение привилегий до root |
Wazuh (открытый исходный код, более 12 000 звёзд на GitHub) получила два RCE с оценкой 9.1 каждая. CVE-2026-25770 и CVE-2026-25769 затрагивают платформу, применяемую для обнаружения угроз, контроля целостности файлов, реагирования на инциденты и проверки соответствия нормативам. Wazuh обрабатывает данные безопасности с защищаемых узлов. Компрометация сервера Wazuh даёт злоумышленнику возможность подавлять оповещения, подменять правила обнаружения и перемещаться ко всем контролируемым хостам.
Читайте также: Обзор уязвимостей 16 марта 2026: два выхода из песочницы Chrome, цепочка в Unraid и SQL-инъекция в ИИ-платформе
У Wazuh есть история критических ошибок. CVE-2025-24016 позволяла выполнить произвольный код на сервере через небезопасную десериализацию (восстановление объекта из потока данных). Команда Akamai SIRT подтвердила в июне 2025, что эту ошибку использовали для размещения вариантов ботнета Mirai. По данным Censys, в интернете было открыто примерно 17 000 серверов Wazuh. Две новые ошибки появились менее чем через год.
ConnectWise раскрыла CVE-2026-3564 (CVSS 9.0) в тот же день. Расширение подписи сертификатов ScreenConnect при определённых условиях включало зашифрованные значения настроек в ответы неаутентифицированным пользователям. ConnectWise исправила ошибку в версии 26.1. Облачные экземпляры обновлены автоматически.
ScreenConnect остаётся одной из самых атакуемых целей среди средств удалённого управления. CVE-2024-1709 (февраль 2024, обход аутентификации) группировки-вымогатели использовали в течение нескольких часов после раскрытия. В мае 2025 ConnectWise раскрыла взлом через CVE-2025-3935 (CVSS 7.2, внедрение кода через ViewState), связанный с государственными хакерами. Три критических ошибки за 14 месяцев.
Три устройства KVM-over-IP от разных производителей получили оценки CVSS 9.3 за одинаковый класс ошибок. Веб-панель не ограничивает число попыток входа. CVE-2026-32292 затрагивает GL-iNet Comet KVM (GL-RM1). CVE-2026-32295 затрагивает JetKVM до версии 0.5.4. CVE-2026-32297 в Angeet ES3 позволяет записывать произвольные файлы без аутентификации. Захваченное KVM-устройство даёт злоумышленнику функциональный аналог физического доступа к консоли сервера.
Atlassian опубликовала ежемесячный бюллетень безопасности 17 марта с 21 ошибкой. Самая заметная, CVE-2026-21570 (CVSS 8.6), даёт аутентифицированному пользователю возможность выполнить произвольный код на сервере Bamboo Data Center/Server. Bamboo обслуживает сборку и развёртывание ПО (CI/CD-конвейер). Сервер Bamboo обычно хранит учётные данные для рабочих сред и хранилищ сборок. Облачные продукты Atlassian не затронуты.
Четыре ошибки в Apache Airflow 3.1.0–3.1.7 раскрыты одновременно. CVE-2026-30911 (CVSS 8.1) открывает обход авторизации на точках управления HiTL (Human-in-the-Loop, шлюз одобрения человеком). HiTL требует согласования перед выполнением критических шагов автоматизированного рабочего процесса. Обход этого шлюза лишает функцию смысла. CVE-2026-28779 (CVSS 7.5) раскрывает маркер сессии через неправильно настроенный путь cookie-файла.
CVE-2026-3888 (CVSS 7.8) позволяет локальному пользователю получить права root (суперпользователь) через snapd на Ubuntu Linux. Snapd работает от имени root и управляет установкой, обновлением и изоляцией пакетов Snap. Предыдущие ошибки повышения привилегий в snapd (CVE-2022-3328 и CVE-2021-44731 от Qualys) затрагивали тот же компонент.
Подборка за 17 марта меньше предыдущих дней (45 против 252 за 16 марта), но непропорционально сконцентрирована на инструментах защиты и управления. Две ошибки удалённого выполнения кода в SIEM-платформе, утечка ключей шифрования в средстве удалённого доступа, ошибка в CI/CD-сервере и обход шлюза одобрения в системе управления рабочими процессами. Инструменты, которые защищают инфраструктуру, сами превращаются в точки входа. Предыдущая ошибка Wazuh (CVE-2025-24016) при 17 000 открытых серверов использовалась для ботнета Mirai. Новую пару ошибок не стоит откладывать.
Администраторам Wazuh следует ограничить доступ к API и панели управления до выяснения статуса исправлений. Локальные экземпляры ScreenConnect нужно обновить до версии 26.1. Партнёрам с истёкшим соглашением на обслуживание потребуется продление. Управляющие интерфейсы KVM-устройств (GL-iNet Comet, JetKVM, Angeet ES3) необходимо изолировать от ненадёжных сетей. JetKVM обновить до 0.5.4. Для Atlassian Bamboo DC/Server установить обновление из мартовского бюллетеня. Apache Airflow 3.1.x обновить и проверить процессы с шлюзами HiTL. На Ubuntu установить обновления безопасности для snapd.
Полный список 45 записей CVE за 17 марта с ссылками на отдельные записи доступен в базе уязвимостей AnonHaven.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.
Вопросы по теме
Какие критические уязвимости опубликованы 17 марта 2026?
Нужно ли срочно обновлять ScreenConnect?
Читайте также
Хакеры прячут скриммер банковских карт в пикселе SVG: заражены десятки интернет-магазинов
Juniper срочно закрыла почти три десятка уязвимостей в Junos OS: среди них есть уязвимости с риском полного захвата устройства