Newspaper

← Назад к дайджесту
Кибербезопасность • Приватность

Microsoft устранила критическую уязвимость ASP.NET

23 Апрель 2026 · 3 источники

Компания Microsoft выпустила экстренное обновление для ASP.NET Core, закрывающее опасную уязвимость CVE-2026-40372, позволяющую злоумышленникам повысить привилегии на Linux и macOS. Проблема затрагивает версии 10.0.0–10.0.6 пакета Microsoft.AspNetCore.DataProtection и связана с некорректной проверкой криптографической подписи. После обновления до версии 10.0.7 скомпрометированные токены остаются действительными, если не обновить ключи защиты. Разработчикам настоятельно рекомендуется срочно обновиться.

Источники (3)

Microsoft issues emergency update for macOS and Linux ASP.NET threat Ars Technica 22 Апр 2026, 19:32
Microsoft Patches Critical ASP.NET Core CVE-2026-40372 Privilege Escalation Bug The Hacker News (Security) 22 Апр 2026, 09:29
Microsoft releases emergency patches for critical ASP.NET flaw Bleeping Computer 22 Апр 2026, 08:08

More from Кибербезопасность • Приватность

  • Главные угрозы криптобезопасности 2026

    Эксперты CertiK прогнозируют, что в 2026 году крупнейшие криптовзломы будут связаны с фишингом, дипфейками, атаками на цепочки поставок и уязвимостями кросс-чейн-протоколов. Уже потеряно более 600 млн долларов, включая масштабные атаки, связанные с Северной Кореей, например, взлом Kelp DAO на 293 млн долларов. Развитие ИИ усложняет атаки, но одновременно помогает в защите. Инвесторам советуют тщательно проверять ссылки и хранить активы в холодных кошельках, а регуляторы усиливают контроль.

  • Червь в npm крадет токены разработчиков

    Обнаружена новая атака цепочки поставок в npm, где вредоносный червь распространяется через скомпрометированные пакеты, похищая токены и учётные данные разработчиков. Злоумышленники используют постустановочные скрипты для кражи данных и повторной публикации заражённых версий, что быстро расширяет масштаб атаки. Эксперты Socket и StepSecurity предупреждают, что вредоносный код также затрагивает Python-пакеты, что усиливает угрозу безопасности. Разработчикам рекомендуется немедленно удалить заражённые пакеты и сменить все ключи и пароли.

  • Взлом французского агентства ID

    Французское национальное агентство по управлению удостоверениями личности и паспортами, ANTS, подтвердило утечку данных, обнаруженную 15 апреля. По данным, злоумышленник может иметь в распоряжении до 19 миллионов записей с личной информацией граждан, включая имена, даты рождения и адреса. Несмотря на отсутствие массовых утечек, хакер пытается продать эти данные. Ведется расследование, пострадавших уведомляют о рисках фишинга и мошенничества.

  • Apple устранила уязвимость iOS, раскрывавшую удалённые сообщения Signal

    Компания Apple выпустила обновление iOS 26.4.2, закрывающее серьёзную брешь безопасности, позволявшую ФБР извлекать удалённые уведомления и превью сообщений из мессенджера Signal на iPhone. Уязвимость заключалась в том, что уведомления, помеченные на удаление, сохранялись в базе данных устройства, что давало доступ к информации даже после удаления приложения. Обновление улучшает защиту данных и гарантирует полное удаление уведомлений. Владельцам iPhone и iPad на iOS 26, iPadOS 26, iOS 18 и iPadOS 18 рекомендуется срочно установить патч.

  • Mirai атакует устаревшие роутеры D-Link

    Новая кампания вредоносного ПО Mirai использует критическую уязвимость CVE-2025-29635 в роутерах D-Link DIR-823X, срок поддержки которых истёк в ноябре 2024 года. Обнаруженная в марте 2026 года командой Akamai SIRT, эта ошибка позволяет удалённо выполнять произвольные команды через POST-запрос. Поскольку производитель не планирует выпускать обновления, пользователи остаются под угрозой. Рекомендуется перейти на современные модели и усилить настройки безопасности роутеров.

  • Уязвимость Firefox раскрывает личности в Tor

    Обнаружена серьёзная уязвимость в браузерах на базе Firefox, включая Tor Browser, которая позволяет сайтам связывать приватные сессии пользователей через уникальный идентификатор, основанный на порядке IndexedDB. Эта ошибка нарушает изоляцию, которую обеспечивает функция "Новая личность" в Tor, и даёт возможность отслеживать активность без использования куки или других средств. Mozilla уже выпустила исправления в версиях Firefox 150 и ESR 140.10.0, однако для устранения проблемы требуется перезапуск браузера. Исправление заключается в упорядочивании данных IndexedDB для предотвращения слежки.

  • GitHub включил телеметрию в CLI по умолчанию

    Компания GitHub без лишнего шума начала собирать анонимные данные телеметрии с пользователей своего командного интерфейса (CLI) по умолчанию. Это сделано для анализа использования функций и улучшения работы CLI, включая возможности для ИИ. Однако отсутствие явного уведомления и автоматическое включение вызвали вопросы о конфиденциальности. Пользователи могут отключить сбор данных через переменные окружения или настройки CLI, но подробностей о собираемых данных компания не раскрыла.

  • Вредоносный код атакует цепочку поставок Checkmarx

    Эксперты по кибербезопасности обнаружили вредоносные Docker-образы и расширения для VS Code, нацеленные на цепочку поставок компании Checkmarx, включая официальный репозиторий checkmarx/kics на Docker Hub. Злоумышленники заменили легитимные версии образов, что позволило похищать данные при сканировании инфраструктуры как кода. Это создает угрозу утечки конфиденциальных данных в Terraform и Kubernetes. Организациям рекомендуется считать свои данные скомпрометированными и ждать дальнейших инструкций.

  • Новая Linux-версия бэкдора GoGra использует Microsoft API

    Хакерская группа Harvester выпустила новую Linux-версию бэкдора GoGra, которая для управления заражёнными системами использует легитимный Microsoft Graph API. Злоумышленники маскируют вредоносные ELF-файлы под PDF-документы и применяют почтовые ящики Outlook как скрытый канал связи, что затрудняет обнаружение. Обнаружение этой угрозы свидетельствует о расширении арсенала Harvester за пределы Windows и повышает риски атак на более широкий круг жертв. Эксперты предупреждают, что использование облачной инфраструктуры Microsoft усложнит борьбу с такими атаками.

  • Уязвимость в песочнице Cohere AI позволяет получить root

    Обнаружена критическая уязвимость CVE-2026-5752 в песочнице Terrarium от Cohere AI, позволяющая выполнить произвольный код с правами root. Ошибка связана с обходом ограничений через цепочку прототипов JavaScript в среде Pyodide, что может привести к выходу из контейнера и доступу к системным файлам. Проект не поддерживается, поэтому исправления ждать не приходится, что требует от пользователей усиления мер безопасности и ограничения доступа. Эксперты рекомендуют отключить возможность запуска пользовательского кода и внимательно следить за активностью контейнеров.

← Назад к дайджесту