Microsoft Exchange Server под атакой: критическая XSS-уязвимость CVE-2026-42897 требует немедленных действий

Атака XSS на Exchange Server с помощью уязвимости CVE-2026-42897.

Microsoft раскрыла уязвимость CVE-2026-42897 (CVSS 8.1) в локальных версиях Exchange Server, которая уже активно эксплуатируется злоумышленниками. Уязвимость типа межсайтового скриптинга позволяет выполнить произвольный JavaScript-код в браузере жертвы через специально сформированное электронное письмо, открытое в Outlook Web Access. Затронуты Exchange Server 2016, 2019 и Subscription Edition на любом уровне обновлений; облачный Exchange Online не подвержен. Постоянный … Читать далее

Критическая уязвимость в Cisco Catalyst SD-WAN активно эксплуатируется — 10 кластеров угроз и 3 дня на патч

Cisco Catalyst SD-WAN с открытым замком и обозначением уязвимости CVE-2026-20182.

14 мая 2026 года CISA внесла уязвимость CVE-2026-20182 в каталог Known Exploited Vulnerabilities (KEV), установив для федеральных гражданских агентств (FCEB) крайний срок устранения — 17 мая 2026 года, то есть всего три дня. Уязвимость затрагивает Cisco Catalyst SD-WAN Controller и представляет собой обход аутентификации, позволяющий неаутентифицированному удалённому атакующему получить административные привилегии на целевой системе. По … Читать далее

Уязвимость обхода аутентификации в PraisonAI сканируется менее чем через 4 часа после раскрытия

Иллюстрация уязвимости CVE-2026-44338 с изображением роботов и сервера.

Критическая уязвимость отсутствия аутентификации CVE-2026-44338 (CVSS 7.3) в открытом фреймворке мультиагентной оркестрации PraisonAI стала объектом активного сканирования менее чем через четыре часа после публикации рекомендации. Уязвимость затрагивает версии с 2.5.6 по 4.6.33 и позволяет любому сетевому клиенту без токена получить доступ к защищённым эндпоинтам API-сервера, включая перечисление агентов и запуск рабочих процессов. Исправление доступно в … Читать далее

Обход BitLocker через WinRE и эскалация привилегий в CTFMON — два новых zero-day в Windows

Золотые и зеленые ключи окружают разбитый экран ноутбука с логотипом Windows.

Исследователь под псевдонимом Chaotic Eclipse (Nightmare-Eclipse), ранее раскрывший три уязвимости в Microsoft Defender, опубликовал информацию о двух новых неисправленных уязвимостях нулевого дня в Windows: YellowKey — обход шифрования BitLocker через среду восстановления Windows (WinRE), и GreenPlasma — эскалация привилегий через компонент Windows CTFMON. Обе уязвимости затрагивают Windows 11 и Windows Server 2022/2025, для обеих доступны … Читать далее

Fragnesia — третья уязвимость повышения привилегий в подсистеме XFRM ядра Linux за две недели

Графика, иллюстрирующая уязвимость CVE-2026-46300 в Linux Kernel.

Уязвимость CVE-2026-46300, получившая название Fragnesia, позволяет непривилегированному локальному атакующему получить права root через повреждение страничного кэша ядра Linux. Баг затрагивает подсистему XFRM ESP-in-TCP и имеет оценку CVSS 7.8. Патч доступен, публичный эксплойт (PoC) опубликован, но активная эксплуатация в дикой природе на момент публикации не зафиксирована. Администраторам Linux-серверов, контейнерных платформ и облачных сред необходимо установить обновления … Читать далее

Трёхволновая кибератака на нефтегазовый сектор Азербайджана: анализ кампании FamousSparrow

Киберугроза, изображенная в виде воробья, атакует сервер Exchange и нефтяные установки.

По данным исследователей Bitdefender, китайская кибершпионажная группировка FamousSparrow провела многоэтапную операцию против неназванной нефтегазовой компании Азербайджана в период с конца декабря 2025 по конец февраля 2026 года. Атакующие трижды проникали в инфраструктуру жертвы через один и тот же уязвимый сервер Microsoft Exchange, каждый раз применяя новые варианты вредоносного ПО — бэкдоры Deed RAT и TernDoor. … Читать далее

Microsoft представила MDASH — мультимодельную агентную систему для поиска уязвимостей в масштабе

Компьютер с логотипом Windows и сетевое оборудование на фоне темного экрана.

Microsoft анонсировала систему MDASH (Multi-model Agentic Scanning Harness) — мультимодельную агентную платформу для автоматизированного обнаружения, валидации и доказательства эксплуатируемости уязвимостей в крупных кодовых базах. По данным компании, система уже обнаружила 16 уязвимостей, исправленных в майском Patch Tuesday 2026 года, включая две критические уязвимости удалённого выполнения кода в сетевом стеке Windows с оценками CVSS 9.8 и … Читать далее

NGINX Rift (CVE-2026-42945): что сломано и как защититься

Логотип NGINX на фоне потрескавшихся серверов с указанием уязвимости CVE-2026-42945.

В NGINX Plus и NGINX Open Source выявлена критическая уязвимость CVE-2026-42945 (NGINX Rift, CVSS v4 9.2) в модуле ngx_http_rewrite_module, существовавшая незамеченной 18 лет и позволяющая удалённое выполнение кода или отказ в обслуживании по неаутентифицированному HTTP‑запросу; под удар попадают веб‑серверы, reverse‑proxy, ingress‑контроллеры и WAF на базе NGINX, а администраторам необходимо немедленно обновить версии или изменить конфигурацию … Читать далее

Критическая уязвимость cPanel используется для массового развёртывания бэкдоров — анализ кампании

Графика с упоминанием уязвимости CVE-2026-41940 в cPanel/WHM.

Критическая уязвимость в cPanel и WebHost Manager (WHM), отслеживаемая как CVE-2026-41940, по данным исследователей из QiAnXin XLab, активно эксплуатируется множеством злоумышленников для развёртывания бэкдоров, майнеров криптовалют, программ-вымогателей и ботнетов. Согласно отчёту XLab, более 2 000 IP-адресов атакующих участвуют в автоматизированных атаках на эту уязвимость. Администраторам серверов с cPanel необходимо немедленно проверить наличие обновлений и признаков … Читать далее

Поддельная модель Privacy Filter на Hugging Face распространяла инфостилер через многоступенчатую цепочку заражения

Змей обвивает ноутбук, из которого вытекают иконки программ и данных.

Вредоносный репозиторий Open-OSS/privacy-filter на платформе Hugging Face, замаскированный под легитимную модель OpenAI Privacy Filter, использовался для доставки информационного стилера на базе Rust, нацеленного на пользователей Windows. По данным исследовательской команды HiddenLayer, атакующие скопировали описание легитимной модели практически дословно и использовали тайпосквоттинг для обмана разработчиков. Репозиторий уже заблокирован платформой, однако инцидент затрагивает широкий круг пользователей, работающих … Читать далее