CISA - четыре новых уязвимости попали в каталог активно эксплуатируемых КЕВ

18.02.2026
cisa keb

Четыре новых уязвимости попали в каталог активно эксплуатируемых КЕВ от CISA

Американское агентство кибербезопасности и инфраструктуры (CISA) обновило известный реестр эксплойтов (Known Exploited Vulnerabilities — KEV), добавив четыре критически важные уязвимости, отмеченные активным применением злоумышленниками.

Вот список выявленных угроз:

  • CVE-2026-2441: проблема использования памяти после освобождения («use-after-free») в браузере Google Chrome. Атака предполагает потенциальное повреждение динамической области памяти («heap corruption»), вызванное специально сформированным HTML-документом.
  • CVE-2024-7694: баг загрузки файлов произвольного содержимого в антивирусном ПО TeamT5 ThreatSonar версии 3.4.5 и ниже. Данная ошибка позволяет загружать вредоносные файлы и запускать команды на сервере.
  • CVE-2020-7796: межсайтовая подделка запросов (Server-Side Request Forgery — SSRF) в корпоративном пакете почтовых решений Synacor Zimbra Collaboration Suite (ZCS). Через такую атаку возможно получение несанкционированного доступа к внутренним ресурсам.
  • CVE-2008-0015: классическое переполнение буфера стека в компоненте Microsoft Windows Video ActiveX Control. Этот дефект позволяет злоумышленнику инициировать исполнение произвольного кода путем посещения специальной страницы.

Согласно данным CISA, угроза CVE-2026-2441 была включена в каталог вскоре после признания Google факта наличия рабочей атаки против данной проблемы. Информация о методах эксплуатации зачастую скрывается до массового обновления программного обеспечения.

По поводу CVE-2020-7796 известно, что в марте 2025 года компания GreyNoise зафиксировала активность около 400 IP-адресов, использовавших этот недостаток для взлома систем в разных странах мира, включая Германию, Индию, Японию и Литву.

Microsoft предупредила, что эксплуатация CVE-2008-0015 используется для распространения червя Dogkild, распространяемого через съемные носители. Этот вирус способен скачивать и исполнять дополнительный вредоносный код, уничтожать системные файлы, завершать защитные процессы и вносить изменения в файл hosts операционной системы.

Способы эксплуатации бреши в TeamT5 ThreatSonar остаются неизвестными, однако федеральные ведомства настоятельно рекомендуют устранить данную проблему не позднее марта 2026 года.

Просмотров: 1340
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Firefox

Firefox получил «аварийный выключатель» ИИ: как активировать его

Браузер Firefox и его ответвления традиционно занимают особое место среди пользователей, требовательных к функциональности и приватности. Именно эта аудитория с настороженностью восприняла амбициозные планы Mozilla по внедрению инструментов генеративного искусственного интеллекта.

24.02.2026
Starkiller

Новый уровень угрозы: взлом двухфакторной аутентификации стал проще

Хакеры нашли способ обойти защиту двухфакторной аутентификации благодаря новому инструменту под названием Starkiller. Этот инструмент кардинально меняет подходы к краже учетных записей пользователей, делая традиционные методы защиты неэффективными.

21.02.2026
trojan massiv

Поддельные IPTV-приложения распространяют опасный троян Massiv

Исследователи кибербезопасности сообщили о появлении нового вредоносного ПО для Android под названием Massiv, которое нацелено на захват мобильных устройств с целью кражи финансовых средств. По данным ThreatFabric, этот вирус маскируется под обычные приложения IPTV, обманывая пользователей и привлекая тех, кто ищет онлайн-телевидение.

19.02.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть