Ежедневно эксперты Solar 4RAYS следят за появлением новых уязвимостей и эксплойтов. Мониторинг осуществляется для своевременного создания детектирующей логики, которая впоследствии реализуется в продуктах и сервисах «Солара». Параллельно накапливается статистика, которая позволяет сформировать представление об изменениях в ландшафте угроз этого типа. В данном отчете мы представляем результаты мониторинга обнаруженных сетевых уязвимостей в первом квартале 2026 года.
Ключевые выводы
- Количество обнаруженных уязвимостей в первом квартале 2026 года по сравнению с четвертым кварталом 2025 года выросло на 7% — с 397 до 426. В основном рост обусловлен тем фактом, что многие уязвимости, сообщения о которых в публичном доступе появились в 2026 году, были обнаружены еще в 2025 году.
- Сетевой вектор имели 83,84% обнаруженных уязвимостей. В четвертом квартале 2025 года этот показатель составлял 81%.
- Средний уровень критичности обнаруженных сетевых уязвимостей составил 8,1 балла. В четвертом квартале — 7,8, а годом ранее, по итогам первого квартала 2025 года, — 7,3.
- 91,62% всех обнаруженных сетевых уязвимостей эксплуатируются через HTTP. Ближайший «преследователь» — TCP (3,07%).
- На уязвимости уровня Critical и High в совокупности пришлось 72,06% — это заметно выше показателя четвертого квартала 2025 года (69,3%), но лишь не намного выше, чем было в первом квартале (71,5%).
- Самым уязвимым продуктом уже несколько кварталов подряд остается WordPress и плагины для него (18,13%). Доля таких уязвимостей в общем объеме выросла на 4,7 процентных пункта в сравнении с четвертым кварталом. Однако в сравнении с первым кварталом, когда на WordPress приходилось 22,4% уязвимостей, она упала.
- После спада в четвертом квартале вновь вернулась к росту доля уязвимостей в ИИ-сервисах. На них пришлось 4,83%. Примечательно, что в среднем уровень критичности уязвимостей в таких продуктах — 9,2 балла. Это самый высокий показатель среди продуктов-лидеров по количеству обнаруживаемых уязвимостей. Их находят сравнительно редко, но большинство из таких брешей имеют высокий уровень критичности.
Краткая справка
В первом квартале мы проанализировали 426 сообщений о новых уязвимостях и proof-of-concept (PoC) для них в более чем 250 продуктах. Количество сетевых уязвимостей составило 358. Анализировались не только уязвимости 2026 года, но и 2025-го, которые были опубликованы в новом году. Количество PoC уязвимостей из 2025 года составило 173.
Распределение уязвимостей по векторам в 1 кв. 2026 г.
В этом отчете мы поделимся результатами нашего анализа сетевых уязвимостей. Особо отметим, что все описанные ниже уязвимости имеют подтверждение, а значит, могут представлять реальную опасность.
В первой части отчета опишем уязвимости, не связанные с протоколом HTTP, о котором отдельно поговорим во второй части отчета, так как он является доминирующим протоколом доставки полезной нагрузки.
Общая статистика по всем сетевым уязвимостям
Распределение векторов эксплуатации по сетевым протоколам, а также каналам и средам передачи данных:
Распределение векторов атак по протоколам в 1 кв. 2026 г.
|
Протокол |
Count |
% |
|---|---|---|
|
HTTP |
331 |
91,62 |
|
TCP |
11 |
3,07 |
|
Telnet |
3 |
0,84 |
|
DNS |
2 |
0,56 |
|
Bluetooth Low Energy |
2 |
0,56 |
|
Другие |
12 |
3,35 |
В категорию «Другие» вошли единичные случаи, включающие прикладные протоколы Mongo, gRPC, SSH, DCE/RPC, SMTP, FTP, SMB, DVRIP, транспортный протокол UDP, а также технологии беспроводной связи Wi-Fi, LTE, Bluetooth, используемые в отдельных сценариях эксплуатации.
Распределение критичности уязвимостей, включая сетевой вектор.
Распределение уязвимостей по степени критичности в 1 кв. 2026 г.
|
Распределение сетевых уязвимостей по степени критичности (количество) |
||||
|---|---|---|---|---|
|
Critical |
High |
Medium |
Low |
not defined |
|
127 |
131 |
78 |
2 |
20 |
|
Уровни критичности (баллы) |
|
|---|---|
|
Максимальный |
10 |
|
Минимальный |
2,3 |
|
Средний |
8,1 |
Количество десятибалльных уязвимостей, имеющих сетевой вектор: 17
В нашем формальном разделении сетевые уязвимости подвержены рискам, связанным с различными протоколами L1/L7-уровней модели OSI, но не с протоколом HTTP. Общее число таких уязвимостей за квартал — 30, средняя степень их критичности составила 8.1 по шкале CVSS. Самой распространенной CWE стала CWE: 78 (внедрение команд ОС). Наиболее уязвимым продуктом в этой категории был telnetd из пакета GNU Inetutils, который выделяется двумя критическими уязвимостями:
- CVE-2026-24061 (9,8/10) — представляет собой критическую проблему в демоне telnetd, которая возникает из-за недостаточной проверки переменной окружения USER и позволяет удаленно обойти аутентификацию и получить root-доступ. Уязвимость имела широкую популярность среди исследователей, набрав большое число proof of concept и сканеров уязвимости на Github. Более подробно об этой уязвимости мы писали в нашем канале «Четыре луча».
- CVE-2026-32746 (9,8/10) — уязвимость, приводящая к переполнению буфера, а в некоторых случаях и выполнению произвольного кода с правами root без аутентификации, которая находится в обработчике опции LINEMODE. Более подробно читайте внашем канале.
Перейдем к другим интересным уязвимостям из этой категории, которые привлекли наше внимание:
- CVE-2026-25130 (9,6/10) — это command injection в функциях Cybersecurity AI. Cybersecurity AI — это open-source-фреймворк, который предназначен для автоматизации задач по защите ИИ-систем. Во фреймворке есть набор встроенных инструментов для работы с файлами, командами и другими операциями в хост-системе. Проблема в том, что пользовательский ввод попадает в shell-команды через subprocess.Popen(..., shell=True), что позволяет выполнить произвольные команды на сервере.
- CVE-2026-25770 (9,1/10) — представляет собой критическую эскалацию привилегий в протоколе синхронизации кластера Wazuh Manager, позволяющую аутентифицированным узлам записывать произвольные файлы с правами пользователя wazuh. Из-за небезопасных разрешений по умолчанию этот пользователь может перезаписать основной конфигурационный файл /var/ossec/etc/ossec.conf, внедрив вредоносный блок <localfile>, который выполняется сервисом wazuh-logcollector от root, приводя к удаленному выполнению кода с правами root.
- CVE-2025-14857 (8,8/10), известная как MongoBleed, — критическая уязвимость в MongoDB Server, связанная с неправильной обработкой zlib-сжатых сетевых сообщений. Удаленный неаутентифицированный атакующий может прочитать фрагменты неинициализированной памяти сервера и тем самым получить чувствительные данные.
- CVE‑2025‑64155 (9,8/10) — критическая уязвимость в Fortinet FortiSIEM, связанная с OS Command Injection. Атакующий может отправить специально сформированный TCP-запрос и получить права root на выполнение команд.
- CVE-2025-14175 (6,0/10) — уязвимость в SSH-сервере роутера TP-Link TL-WR820N версии прошивки v2.80, которая раскрывает содержимое SSH-сессий — команды, пароли, ключи аутентификации и другие передаваемые данные.
- CVE-2025-36911 (7,1/10) — уязвимость в технологии Google Fast Pair, известная как WhisperPair, которая затрагивает Bluetooth-наушники, гарнитуры и колонки множества брендов. По опубликованным данным, она может затронуть сотни миллионов устройств по всему миру и позволяет атакующему без физического доступа и без участия пользователя перехватывать сопряжение, получать контроль над аксессуаром и потенциально прослушивать разговоры или отслеживать местоположение.
- CVE-2025-29969 (7,5/10) — уязвимость в Microsoft Windows, связанная с протоколом MS-EVEN RPC. По сути, это ошибка типа TOCTOU, из-за которой авторизованный атакующий может выполнить произвольный код по сети. Уязвимость затрагивает сразу много версий Windows: от старых веток вроде Windows Server 2008/2012 до более новых Windows 10, Windows 11 и Windows Server 2025.
- CVE-2025-68926 (9,8/10) — критическая уязвимость в RustFS, распределенной системе хранения объектов на Rust, позволяющая обойти аутентификацию gRPC с помощью жестко закодированного токена. О ней мы писали подробно.
В данной категории можно выделить топ-5 уязвимостей по числу Proof of Concept и сканеров уязвимостей на Github:
Топ-5 сетевых уязвимостей
|
Топ-5 CVE по количеству эксплойтов и сканеров уязвимостей |
||
|---|---|---|
|
CVE |
Количество |
Описание |
|
CVE-2026-24061 |
65 |
Критическая проблема в демоне telnetd, позволяющая удаленно обойти аутентификацию и получить root-доступ |
|
CVE-2025-5548 |
27 |
CVE-2025-5548 — это уязвимость средней критичности в FreeFloat FTP Server, связанная с переполнением буфера (CWE-119) в обработчике команды NOOP |
|
CVE-2025-36911 |
10 |
Уязвимость в технологии Google Fast Pair |
|
CVE-2026-32746 |
5 |
Уязвимость в telnetd, приводящая к переполнению буфера, а в некоторых случаях и к выполнению произвольного кода с правами root |
|
CVE-2025-64155 |
4 |
Критическая уязвимость в Fortinet FortiSIEM, связанная с OS Command Injection |
Сетевые уязвимости, использующие протокол HTTP
Распределение уровней критичности уязвимостей с использованием HTTP протокола за первый квартал 2026 года:
|
Максимальный балл критичности |
10 |
|---|---|
|
Средний уровень критичности |
8,1 |
|
Минимальный балл критичности |
2,3 |
1. Внутренние уязвимости
Это уязвимости, которые эксплуатируются в пределах доверенной сети или в тех случаях, когда источник запроса находится внутри доверенного периметра инфраструктуры. Для атаки злоумышленник должен уже иметь доступ к инфраструктуре либо запрос должен инициироваться доверенным пользователем/системой во внешнюю среду.
К данной категории относятся, в частности, сценарии:
- загрузка вредоносных плагинов, расширений и модулей;
- обмен проектами или конфигурациями, содержащими вредоносные данные;
- открытие вредоносной HTML-страницы в уязвимом браузере;
- атаки, сфокусированные на взаимодействии между узлами кластера или микросервисами.
Данные уязвимости сложно или невозможно блокировать средствами защиты информации типа WAF.
Рассмотрим пару уязвимостей, которые получили PoC-подтверждения, в качестве примеров.
- CVE-2026-25769 (9,1/10) — уязвимость в wazuh,
позволяющая злоумышленнику, получившему доступ к рабочему узлу (любыми способами), выполнить полный RCE на
главном
узле с привилегиями root. Уязвимость возникает из-за того, что функция as_wazuh_object() небезопасно
обрабатывает
объекты с ключом __callable__:
- Читает __module__ из пользовательского ввода.
- Вызывает import_module() без whitelist.
- Получает любую функцию через getattr().
- Возвращает и выполняет ее.
- CVE-2026-21852 (5,3/10) — уязвимость в Claude Code, позволяющая похищать данные пользователя, включая ключи API Anthropic, до того, как пользователи подтвердят доверие. Уязвимость возникает вследствие клонирования пользователем вредоносного репозитория и его инициализации через Claude. При init Claude читает конфиг до показа trust-предупреждения и шлет API-запросы (с ключом в header) на сервер контролируемым злоумышленником.
- CVE-2025-59536 (8,5/10) — уязвимость в Claude Code, позволяющая выполнять произвольный код. Уязвимость заключается в том, что при клонировании проекта и открытии его в Claude код выполняется раньше появления диалогового окна с подтверждением доверия к проекту.
- CVE-2026-2441 (8,8) — уязвимость в Google Chrome, позволяющая выполнить удаленный код в песочнице браузера. Суть уязвимости заключается в том, что браузер обращается к уже освобожденному участку памяти. В нормальной работе приложения такие объекты должны корректно удаляться и не использоваться повторно, однако из-за ошибки в логике управления памятью возникает ситуация, при которой ссылка на уже освобожденный объект остается активной.
- CVE-2026-4342 (8,8/10) — уязвимость в ingress-nginx, позволяющая через комбинацию аннотаций Ingress внедрить произвольную конфигурацию в nginx и получить удаленное выполнение кода в контексте контроллера ingress-nginx.
2. Внешние уязвимости
Под внешними мы подразумеваем уязвимости из классического OWASP Top-10 (например, Injection, XSS, CSRF, SSRF), эксплуатируемые удаленно через публичный HTTP/HTTPS-трафик из интернета. Атакующий не требует начального доступа и напрямую взаимодействует с приложением. Эти угрозы эффективно обнаруживаются и блокируются WAF на основе сигнатур, поведенческого анализа.
Интересные веб-уязвимости
- CVE-2026-21858 (10/10) — уязвимость в путанице типов, позволяющая читать или выполнять произвольные файлы в n8n. Путаница типов возникает, когда злоумышленник подменяет MIME type на application/json или что-то другое. Из-за ошибки Content-Type Confusion вызывается обычный парсер тела (parseBody()), который присваивает данные напрямую в req.body без проверки и защиты.
- CVE-2026-21962 (10/10) — уязвимость удаленного выполнения кода (RCE) в Oracle Fusion Middleware, которые используют Oracle HTTP Server и плагин WebLogic Server Proxy для переадресации веб-трафика на серверы бэкенд-приложений.
- CVE-2026-21721 (8,1/10) — уязвимость небезопасного управления привилегиями в дашбордах Grafana. API отвечает за изменение разрешений дашбордов Grafana и не проверяет корректный контекст целевой панели — он лишь смотрит, есть ли у пользователя базовое право на управление разрешениями. В результате если у пользователя есть право управлять разрешениями хотя бы на одном дашборде, то он может изменить разрешения других дашбордов.
- CVE-2026-27944 (9,8/10) — уязвимость в Nginx UI, позволяющая получить полную резервную копию системы неаутентифицированному злоумышленнику. Она возникает из-за отсутствия механизма проверки аутентификации при обращении к данной конечной точке /api/backup.
- CVE-2026-24858 (9,8/10) — уязвимость, позволяющая обойти аутентификацию в FortiCloud. Злоумышленник, владеющий любой учетной записью FortiCloud, может повторно использовать свой токен SSO для входа в устройства других клиентов.
- CVE-2026-20127 (10/10) — уязвимость нулевого дня в Cisco Catalyst SD-WAN и Cisco Catalyst SD-WAN, позволяющая обойти аутентификацию и получить административные привилегии через запрос к файлу .dca. Подробнее читайте в нашем канале.
- CVE-2026-21876 (9,3/10) — уязвимость в OWASP (CRS) обхода сигнатуры путем перезаписи переменной в TX: значения. Она возникает из-за того, что при переборе нескольких частей в первом правиле цепочки значения TX:0/TX:1 перезаписываются на каждой итерации. Если ранняя часть содержит вредоносный/нетипичный charset, например закодированную полезную нагрузку, а последняя часть — нормальный charset=utf-8, то WAF увидит только последнюю часть.
Уязвимости в продуктах, эксплуатируемых по протоколу HTTP
В данном разделе представлена информация об уязвимостях, которые могут эксплуатировать злоумышленники из внешней сети (интернета). Ниже дана таблица с наиболее критичными сервисами, вендорами и продуктами, которые мы выделили в 1-м квартале:
Наиболее уязвимые продукты в 1 кв. 2026 г.
|
Самые уязвимые |
|
|---|---|
|
Wordpress |
60 |
|
ИИ-сервисы |
16 |
|
Библиотеки и фреймворки из Node Package Manager (NPM) |
14 |
|
Роутеры и другие сетевые устройства |
12 |
|
Продукты компании Apache |
9 |
|
Продукты компании Nginx |
3 |
|
Продукты компании Fortinet |
2 |
|
Продукты компании Cisco |
3 |
WordPress
Распределение критичности уязвимостей, связанных с Wordpress, его плагинами или темами:
|
Уровни критичности уязвимостей в WordPress (баллы) |
|
|---|---|
|
Максимальный |
10 |
|
Минимальный |
4,3 |
|
Средний |
7,9 |
При этом количество критичных уязвимостей является максимальным:
Распределение уязвимостей в Wordpress и плагинах для него по уровню критичности в 1 кв. 2026 г.
|
Распределение критичности уязвимостей в Wordpress и плагинах для него (количество) |
||||
|---|---|---|---|---|
|
Critical |
High |
Medium |
Low |
Не определен |
|
24 |
18 |
18 |
0 |
7 |
Приведем пример двух уязвимостей, обнаруженных в этом году, с максимальным баллом критичности 10:
- CVE-2025-49071 (10/10) — уязвимость в теме flozen-theme. Уязвима для произвольной загрузки файлов из-за отсутствия проверки типов файлов. CWE-434.
- CVE-2026-23550 (10/10) — уязвимость в плагине Modular DS, позволяющая получить доступ к административной панели. CWE-266
При этом самая распространенная CWE: CWE-434.
ИИ-сервисы и агенты
В данном разделе приведено распределение уязвимостей, связанных с ИИ-ассистентами, чат-ботами и другими сервисами.
Распределение критичности:
|
Уровень критичности уязвимостей в ИИ-сервисах (баллы) |
|
|---|---|
|
Максимальный |
10 |
|
Минимальный |
7,2 |
|
Средний |
9,2 |
Как видим, количество критичных уязвимостей в значительной степени больше остальных.
Распределение уязвимостей в ИИ-сервисах по уровню критичности в 1 кв. 2026 г.
|
Распределение критичности уязвимостей в ИИ-сервисах (в штуках) |
||||
|---|---|---|---|---|
|
Critical |
High |
Medium |
Low |
Не определен |
|
9 |
4 |
0 |
0 |
2 |
Мы описывали выше уязвимости, связанные с ИИ, например CVE-2026-21858 или CVE-2026-25807. Можем отметить и довольно необычную уязвимость, связанную с промпт-инжинирингом, позволявшую обойти политики большинства чат-ботов, например ChatGPT 4.0, DeepSeek v3.2, Gemini 3 Pro. Благодаря атаке, использующей многоуровневые поведенческие переопределения, принудительное переназначение идентификаторов, принуждение выходных данных и преобразование закодированных входных данных для снижения эффективности применения политик. Помимо этой, нами зафиксированы уязвимости в популярных инструментах, связанных с построением ИИ-агентов: langchain, Langflow, n8n и т. д. Об уязвимости Langflow мы недавно рассказывали в нашем телеграм-канале Например.
Самая распространенная CWE: CWE: 94.
Еще немного про ИИ
Общим трендом первого квартала является появление сканеров уязвимостей для популярных ИИ-сервисов. Так, например, по данным одного из них, на март 2026 г. в AI-агенте OpenClaw содержится более 522 CVE, и еженедельные обновления базы продолжаются, что говорит о кризисе безопасности OpenClaw. ClawJacked — это новый вектор атаки на AI-агент.
Уязвимость заключалась в том, что OpenClaw Gateway принимал WebSocket-подключения с localhost без ограничения числа попыток аутентификации и без обязательного подтверждения нового устройства (pairing). В результате вредоносный сайт, открытый пользователем в браузере, мог установить WebSocket-соединение с локальным gateway и перебрать пароль. После успешной аутентификации OpenClaw автоматически добавлял это подключение как trusted device и выдавал ему постоянный токен доступа. Получив такой доступ, злоумышленник мог выполнять команды, читать конфигурацию и полностью управлять OpenClaw от имени пользователя.
Уязвимости в пакетах NPM (Node Package Manager)
В библиотеках для node.js также были зафиксированы уязвимости, большая часть из которых имели критический уровень опасности.
|
Уровни критичности уязвимостей в пакетах NPM (баллы) |
|
|---|---|
|
Максимальный |
9,8 |
|
Минимальный |
2,3 |
|
Средний |
8,2 |
Распределение критичности:
|
Распределение критичности уязвимостей в NPM |
||||
|---|---|---|---|---|
|
Critical |
High |
Medium |
Low |
not defined |
|
7 |
4 |
2 |
1 |
0 |
- CVE-2025-61686 (9,1/10) — уязвимость в React Router, благодаря которой злоумышленник может заставить сессию попытаться прочитать/записать данные из места за пределами указанного каталога файлов сессии. CWE-22.
- CVE-2026-26830 (9,8/10) — уязвимость в PDF-image, позволяющая выполнить удаленный код через параметр pdfFilePath. CWE-78.
- CVE-2026-26832 (9,8/10) —– уязвимость в node-tesseract-ocr, позволяющая выполнить удаленный код из за передачи данных в child_process.exec() без надлежащей проверки. CWE-78.
- CVE-2026-26833 (9,8/10) — уязвимость в thumbler, из-за которой допускается внедрение команд ОС через параметры input, output, time или size в функции thumbnail(). CWE-94.
- CVE-2026-26831 (9,8/10) — уязвимость в textract, позволяющая выполнить удаленный код из-за небезопасной передачи именами filePath напрямую в child_process.exec(). CWE-78.
Самая распространенная CWE: CWE-78.
Уязвимости в роутерах и другом сетевом оборудовании
В этом разделе мы не учитываем уязвимости в Cisco, Fortinet, Pan-os. Здесь дано описание уязвимостей в различных роутерах, IP-камерах, телефонии и прочее.
|
Уровень критичности уязвимостей в сетевых устройствах (баллы) |
|
|---|---|
|
Максимальный |
10 |
|
Минимальный |
5,3 |
|
Средний |
7,3 |
Распределение критичности (количество):
|
Распределение критичности уязвимостей в сетевых устройствах |
||||
|---|---|---|---|---|
|
Critical |
High |
Medium |
Low |
not defined |
|
1 |
8 |
2 |
0 |
0 |
Опишем часть наиболее критичных уязвимостей.
- CVE-2025-67160 (7,5/10) — уязвимость, позволяющая злоумышленникам получать доступ к конфиденциальным каталогам и файлам посредством обхода каталогов в IP камерах Vatilon. CWE-22.
- CVE-2026-25857 (8,6/10) — уязвимость, позволяющая выполнять произвольный код в прошивке маршрутизатора Tenda G300-F. CWE-78.
- CVE-2026-0651 (5,3/10) — уязвимость обхода путей в TP-Link Tapo C260 v1 и D235 v1. CWE-22.
- CVE-2025-34037 (10/10) — уязвимость удаленного выполнения кода в маршрутизаторах Linksys серии E. CWE-78.
Самая распространенная CWE: CWE-78.
Уязвимости в Apache и Nginx
|
Уровень критичности уязвимостей в Apache и Ngnix (баллы) |
|
|---|---|
|
Максимальный |
9,8 |
|
Минимальный |
6,3 |
|
Средний |
8,1 |
Распределение критичности (количество):
|
Распределение критичности уязвимостей в Nginx и Apache |
||||
|---|---|---|---|---|
|
Critical |
High |
Medium |
Low |
not defined |
|
2 |
8 |
2 |
0 |
0 |
- CVE-2025-60021 (9,8/10) — уязвимость удаленного выполнения кода в Apache bRPC во встроенном сервисе профилировщика памяти /pprof/heap. CWE-77.
- CVE-2026-27944 (9,8/10) — писали о ней выше и в нашем телеграм-канале.
Самая распространенная CWE: CWE-20.
Уязвимости в Cisco, Fortinet и Palo Alto
В первом квартале стало известно о нескольких уязвимостях в продуктах от известных в мире информационной безопасности вендоров.
- CVE-2026-20127 (10/10) — об этой уязвимости мы уже писали выше и в нашем телеграм-канале. CWE-287.
- CVE-2026-20079 (10/10) — уязвимость в веб-интерфейсе программного обеспечения Cisco Secure Firewall Management Center (FMC), позволяющая неавторизованному удаленному злоумышленнику обойти аутентификацию и выполнить скриптовые файлы на уязвимом устройстве для получения root-доступа к базовой операционной системе.CWE-288.
- CVE-2026-20131 (10/10) — уязвимость в веб-интерфейсе управления программным обеспечением Cisco Secure Firewall Management Center (FMC), позволяющая неавторизованному удаленному злоумышленнику выполнять произвольный код Java с правами root посредством небезопасной десериализации предоставленного пользователем потока байтов Java.CWE-502.
- CVE-2026-24858 (9,8/10) — уязвимость, позволяющая злоумышленнику, владеющему любой учетной записью FortiCloud (бесплатной или платной), повторно использовать свой токен SSO для входа в устройства других клиентов (независимо от версии, указанной ниже), не зная их паролей.CWE-288.
- CVE-2025-4615 (7/10) — уязвимость, связанная с некорректной нейтрализацией входных данных в веб-интерфейсе управления программного обеспечения Palo Alto Networks PAN-OS, позволяющая авторизованному администратору обходить системные ограничения и выполнять произвольный код. CWE-83.
Статистика CWE
В 1-м квартале 2026 г. удалось выделить топ-5 CWE-уязвимостей, который составлен из общего числа всех проанализированных уязвимостей, эксплуатируемых по протоколу HTTP. Всего из 331 уязвимости 12 не получили CWE-идентификатор по различным причинам, например CVE еще не опубликована в NIST.
Наиболее распространенные типы уязвимостей в 1 кв. 2026 г.
|
CWE HTTP (количество) |
||
|---|---|---|
|
CWE |
Описание |
Кол.во |
|
79 |
Недостаточная нейтрализация ввода при формировании веб-страницы (XSS) |
36 |
|
89 |
Внедрение SQL-кода (SQL-инъекция) |
32 |
|
22 |
Некорректное ограничение доступа |
26 |
|
94 |
Недостаточный контроль генерации кода (внедрение кода) |
22 |
|
434 |
Неограниченная загрузка файлов опасного типа |
20 |
Процентное соотношение выделенных топ-5 CWE-уязвимостей относительно общей массы всех уязвимостей, имеющих идентификатор, составило: 42,2%.
Кратко изложим примеры CVE, относящихся к топу CWE с максимальным рейтингом критичности.
CVE-2026-30862 (9/10) — уязвимость повышения привилегий за счет хранимой XSS-инъекции в Appsmith.
CVE-2026-26988 (9,3/10) — уязвимость внедрения SQL запросов в LibreNMS.
Большая часть этих уязвимостей была найдена в плагинах для CMS Wordpress, но есть и другие примеры.
CVE-2026-28289 (10/10) — внедрение произвольных файлов в FreeScout.
CVE-2026-30952 (8,7/10) — уязвимость обхода путей в AdonisJS.
CVE-2026-1281 (9,8/10) — внедрение кода в Ivanti Endpoint Manager Mobile.
Топ-5 уязвимостей по количеству вышедших Proof-of-Concept
В 1-м квартале 2026 г. рейтинг самых популярных уязвимостей исходя из количества опубликованных эксплойтов выглядит следующим образом.
|
Топ-5 CVE по количеству эксплойтов |
||
|---|---|---|
|
CVE |
Количество |
Описание |
|
CVE-2025-2304 |
17 |
Уязвимость, приводящая к повышению привилегий путем массового назначения паролей Camaleon CMS |
|
CVE-2026-23744 |
16 |
Уязвимость удаленного выполнения кода (RCE), позволяющая злоумышленнику отправлять специально сформированный HTTP-запрос, запускающий установку MCP-сервера и приводящий к RCE в MCPJam Inspector |
|
CVE-2026-21858 |
11 |
Уязвимый рабочий процесс может предоставить доступ неаутентифицированному удаленному злоумышленнику, что приведет к раскрытию конфиденциальной информации в n8n |
|
CVE-2026-29000 |
11 |
Уязвимость обхода аутентификации в JwtAuthenticator при обработке зашифрованных JWT в pac4j-jwt |
|
CVE-2026-21962 |
8 |
Уязвимость удаленного выполнения кода (RCE) в Oracle Fusion Middleware |
Заключение
По итогам анализа ландшафта веб-уязвимостей в первом квартале 2026 года мы можем сделать следующие выводы:
- HTTP остается главным вектором атак.
Фокус защитных мер должен быть направлен на сервисы и приложения, использующие этот протокол. Особое внимание требуется платформам с высокой концентрацией уязвимостей, таким как WordPress. - Векторы атак разнообразны
Сетевые уязвимости, не связанные с HTTP-протоколом, демонстрируют разнообразие векторов эксплуатации при относительно небольшом количестве. При этом их средний уровень критичности остается высоким, что обусловлено воздействием на инфраструктурные сетевые сервисы и протоколы. - ИИ-сервисы требуют мониторинга и защиты.
Рост числа сканеров и обнаруженных уязвимостей в ИИ‑сервисах указывает на возрастающую угрозу. Требуется разработка специализированных механизмов защиты для таких систем. - ИБ-командам следует следить за наиболее распространенными CWE.
Топ‑5 CWE демонстрируют повторяющиеся слабые места в разработке ПО. Их своевременное устранение снизит риск массовых атак. - Инфраструктуру нужно своевременно обновлять и сегментировать.
Высокий уровень критичности обнаруженных уязвимостей подчеркивает необходимость:- оперативного выпуска и применения патчей, особенно если речь идет о популярных open-source-решениях;
- ограничения сетевой доступности сервисов;
- сегментации инфраструктуры для минимизации последствий атак.
- Трафик нужно анализировать, а доступ — контролировать.
Для защиты от уязвимостей, не связанных с HTTP, ключевую роль играют средства анализа сетевого трафика и строгий контроль доступа к инфраструктурным сервисам. - Отслеживать появление PoC‑эксплойтов — критически важно.
Анализ популярности уязвимостей по числу эксплойтов помогает приоритизировать усилия по устранению наиболее опасных сценариев атак.



















