ТОП-5 ИБ-событий недели по версии Jet CSIRT

4 мин
ТОП-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 — новая волна атак ForceMemo на репозитории Python через украденные токены GitHub, Cisco устранила опасную RCE-уязвимость, критическая уязвимость в telnetd позволяет выполнить код до аутентификации, уязвимости в KVM-устройствах позволяют обойти защиту, критическая уязвимость в Ubuntu Desktop даёт возможность выполнить исходник от имени root.

Новая волна атак ForceMemo на репозитории Python через украденные токены GitHub

Исследователи StepSecurity сообщили о продолжении кампании ForceMemo, в которой злоумышленники используют украденные токены GitHub для внедрения вредоносного кода в репозитории Python. Под удар попали сотни репозиториев, в том числе приложения Django, панели мониторинга Streamlit и пакеты PyPI. Атака проходит в четыре этапа: взлом через расширения VS Code и Cursor с использованием похитителя учетных данных GlassWorm, кража токенов, перебазирование последнего легитимного коммита с добавлением вредоносного кода в ключевой файл Python (setup.py, main.py, app.py и другие) и загрузка дополнительных нагрузок. ForceMemo расширила деятельность с использованием инфраструктуры Solana, которая применяется с ноября 2025 года, перейдя от компрометации расширений VS Code к массовому захвату аккаунтов GitHub. В рамках кампании равным образом выявлены «спящие» расширения, которые сначала публиковались без вредоносного кода, а затем через компонент-загрузчик с GitHub обновлялись троянизированными клонами популярных расширений, что даёт возможность избегать удаления из реестра.

Cisco устранила опасную RCE-уязвимость

Служба Amazon Threat Intelligence предупреждает об активной кампании по распространению программ-вымогателей группировки Interlock, которая с 26 января использует критическую RCE-уязвимость в Cisco Secure Firewall Management Center. Уязвимость получила идентификатор CVE-2026-20131 (CVSS: 10.0) и позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный Java-код с правами root. Цепочка атаки включает отправку специально сформированных HTTP-запросов, загрузку ELF-бинарного файла, PowerShell-скрипт для сбора данных о системе и браузерах, кастомные RAT на JavaScript и Java, а также Bash-скрипт для настройки HAProxy с агрессивным удалением логов каждые пять минут. Interlock использует ConnectWise ScreenConnect для резервного доступа, а равным образом инструменты Volatility и Certify для извлечения учетных данных и перемещения по сети. Cisco устранила уязвимость в обновлении от 4 марта, пользователям рекомендуется как можно скорее обновить ПО.

Критическая уязвимость в telnetd позволяет выполнить исходник до аутентификации

Эксперты Dream Security обнаружили критическую уязвимость CVE-2026-32746 (CVSS: 9.8) в демоне telnetd библиотеки GNU InetUtils. Проблема заключается в переполнении буфера в обработчике LINEMODE Set Local Characters и даёт возможность удаленно выполнить произвольный исходник. Неавторизованный злоумышленник может использовать уязвимость, отправив специально сформированное сообщение при установке первоначального соединения, до появления запроса на ввод логина. Поскольку telnetd обычно работает с правами root, успешная эксплуатация ведет к полной компрометации системы, в том числе развертывание бэкдоров и горизонтальное перемещение по сети. До выхода обновления, которое ожидается не позднее 1 апреля 2026 года, рекомендуется выключить службу telnet, заблокировать порт 23 на сетевом уровне и запускать демон без root-привилегий, если его использование критически важно.

Уязвимости в KVM-устройствах позволяют обойти защиту

Исследователи из компании Eclypsium выявили 9 уязвимостей в IP KVM у четырех производителей, которые позволяют получить несанкционированный root-доступ и контроль над хостами. Наиболее серьезную опасность предоставляют уязвимости в Angeet/Yeeso ES3 KVM: CVE-2026-32297 (CVSS: 9.8) — позволяет неавторизованным пользователям ознакомиться произвольные файлы и CVE-2026-32298 (CVSS: 8.8) — разрешает выполнять инъекции команд на уровне ОС. Другие проблемы были найдены в устройствах производителей GL-iNet, Sipeed и JetKVM. Для исправления некоторых уязвимостей уже были выпущены патчи, а часть уязвимостей, включая критические в Angeet ES3 KVM, еще не была исправлена. Рекомендуется изолировать KVM в отдельной VLAN, ограничить доступ в интернет и поддерживать прошивку в актуальном состоянии.

Критическая уязвимость в Ubuntu Desktop позволяет выполнить код от имени root

Исследователи Qualys выявили уязвимость CVE-2026-3888 (CVSS: 7.8) в Ubuntu Desktop, которая позволяет локальному пользователю повысить свои привилегии до root. Такая возможность появляется при взаимодействии компонентов snap-confine и systemd-tmpfiles: злоумышленник может дождаться автоматической очистки каталога /tmp/.snap, необходимого для snap-confine, после чего создать его заново с вредоносным содержимым. При следующем запуске snap-confine монтирует эти файлы от имени root, что даёт возможность атакующему выполнить произвольный исходник. Уязвимость устранена в обновленных версиях snapd для Ubuntu 24.04, 25.10, 26.04 и в snapd 2.75. Рекомендуется немедленно обновиться до последних версий.

Читают сейчас

Московский международный логистический форум ММЛФ'2026: Итоги форума

18 минут назад

Московский международный логистический форум ММЛФ'2026: Итоги форума

С 2 по 6 марта 2026 года в Москве прошел 29-й Московский международный логистический форум (ММЛФ) — главная отраслевая площадка для обмена опытом. В этом году компания INTEKEY выступила технологически

24 минуты назад

В «Яндексе» ещё раз заявили об отсутствии случаев удалённого взлома своих умных колонок

Сервис безопасности «Яндекса» не зафиксировала случаев удалённого взлома умных колонок. Так в компании прокомментировали СМИ предупреждение МВД РФ о том, что мошенники могут через умные устройства сле

Жаров: «Газпром-медиа» нацелен на самоокупаемость и увеличение цифровых доходов

32 минуты назад

Жаров: «Газпром-медиа» нацелен на самоокупаемость и увеличение цифровых доходов

Гендиректор «Газпром‑медиа холдинга» Александр Жаров обозначил ключевые приоритеты развития компании на 2026–2027 годы. Основная цель — максимально приблизиться к полной самоокупаемости по всем направ

В интернете появился цельный теханализ MITM-атаки в клиенте Telega от неизвестного источника

1 час назад

В интернете появился цельный теханализ MITM-атаки в клиенте Telega от неизвестного источника

В сети 20 марта 2026 года появилась анонимная статья «Технический аналитика MITM‑атаки в клиенте Telega». В соответствии с заявлению авторов статьи, это цельный разбор последней версии клиента Telega

Уволят за отказ от ИИ: в Китае работодатели заставляют осваивать OpenClaw под угрозой сокращения

1 час назад

Уволят за отказ от ИИ: в Китае работодатели заставляют осваивать OpenClaw под угрозой сокращения

Китайские компании стартовали включать владение ИИ-инструментами в обязательные критерии аттестации сотрудников — и угрожать увольнением тем, кто не осваивает технологию достаточно быстро. На фоне ман