Март 2026: Cisco, Aqua Trivy и Langflow под ударом — активные эксплойты и компрометация цепочек поставок
Март 2026 года ознаменовался серией высококритических уязвимостей, активно используемых злоумышленниками. В центре внимания — уязвимость в Cisco FMC, связанная с небезопасной десериализацией, которая позволяет выполнять удалённый код (RCE) и эксплуатируется в дикой природе с конца января. Параллельно произошла серьёзная компрометация цепочки поставок сканера безопасности Aqua Trivy, что привело к далеко идущим последствиям, включая кражу исходного кода у самой Cisco.
Помимо этого, в ИИ-платформе Langflow была обнаружена критическая уязвимость, позволяющая внедрять код без необходимости аутентификации. В браузере Chrome выявлены два нулевых дня в компонентах Skia и V8, а в Microsoft Excel — эксплойт, использующий Copilot для утечки данных без какого-либо взаимодействия с пользователем. Эти инциденты демонстрируют растущую сложность атак, нацеленных как на корпоративную инфраструктуру, так и на инструменты разработки и анализа безопасности.
Данные уязвимости создают значительные операционные риски для организаций, полагающихся на продукты Cisco, системы сканирования уязвимостей и облачные ИИ-платформы. Компрометация такого инструмента, как Aqua Trivy, подрывает доверие к самим механизмам безопасности, используемым для защиты инфраструктуры. Ситуация требует немедленного применения патчей и пересмотра политик управления зависимостями в программных цепочках поставок.