Google подвела итоги атак нулевого дня за 2025 год

Эксперты Google Threat Intelligence Group представили ежегодный отчет по уязвимостям нулевого дня за 2025 год. Специалисты сообщили о 90 активно эксплуатировавшихся уязвимостях нулевого дня, что превышает показатели 2024 года (было 78). Впервые с начала наблюдений коммерческие поставщики шпионского ПО обошли государственные группы по количеству эксплуатируемых уязвимостей, что демонстрирует снижение барьеров доступа к мощным инструментам взлома. Рекордные 48% всех уязвимостей были нацелены на корпоративные технологии — это исторический максимум, при этом атаки на браузеры снизились до минимума. Государственные группы шпионажа продолжают фокусироваться на периферийных устройствах и сетевых аппаратах, на которые часто невозможно установить EDR, плюс их сложно мониторить. В 2026 году ожидается, что злоумышленники будут использовать ИИ для автоматизации поиска уязвимостей и разработки эксплойтов. 

Новая угроза для ИИ-агентов от ModelScope 

Обнаружена уязвимость в MS-Agent — инструменте от ModelScope для создания и выполнения автономных ИИ-агентов. Уязвимость получила идентификатор CVE-2026-2256 (CVSS: 6.5) и представляет собой критическую инъекцию команд во фреймворке. Проблема возникает из-за недостаточной санитизации команд, отправляемых в инструмент оболочки (shell tool) агента ИИ. Злоумышленник может внедрить вредоносные команды через непроверенный ввод, полученный из промптов, что приводит к выполнению произвольного кода на уровне операционной системы. Эксплуатация позволяет модифицировать системные файлы, похищать данные и получать полный контроль над системой, в которой запущен агент. Уязвимость затрагивает версии MS-Agent v1.6.0rc1 и более ранние. Атака особенно опасна, так как агенты ИИ часто работают с повышенными привилегиями для выполнения задач автоматизации. Рекомендуем немедленно обновить MS-Agent до последней версии и внедрить строгую валидацию всех входных данных, передаваемых в инструменты оболочки агента.

Уязвимость в MongoDB позволяет мгновенно отключить сервер 

Специалисты из CATO Networks обнаружили уязвимость CVE-2026-25611 (CVSS: 7.5) в MongoDB, которая позволяет любому неавторизованному пользователю удаленно вызвать отказ в обслуживании (DoS) на сервере базы данных. Проблема заключается в фундаментальной ошибке логики проверки данных при обработке сжатых сообщений OP_COMPRESSED. Сервер считывает из заголовка пакета поле uncompressedSize и на его основе немедленно вызывает функцию SharedBuffer::allocate() для выделения памяти, не проверяя соответствие заявленного размера реальным данным. Сервер выделяет память под несуществующие данные, что приводит к мгновенному исчерпанию ресурсов и аварийному завершению работы через OOM-Killer (код завершения 137).
Уязвимость затрагивает все версии MongoDB с включенным сжатием (3.4+, включено по умолчанию с 3.6) до версий 8.2.4/8.0.18/7.0.29. Рекомендуется обновить MongoDB до исправленной версии 8.2.5/8.0.19/7.0.30 и ограничить доступ к порту 27017 только доверенными сетями через файрвол.

Уязвимость в Chrome позволяет расширениям взломать Gemini Live 

Эксперты Palo Alto Networks сообщили об уязвимости в Chrome CVE-2026-0628 (CVSS: 8.8), которая позволяет вредоносным расширениям перехватывать управление панелью Gemini Live в браузере. Проблема заключается в том, что расширения с базовыми разрешениями через «declarativeNetRequests API» могут внедрять JavaScript-код в панель Gemini, когда она загружается внутри браузера. Это дает злоумышленнику доступ к привилегированным функциям, недоступным обычным расширениям: камера, микрофон, локальные файлы и скриншоты любых HTTPS-сайтов. Атака не требует взаимодействия с пользователем, кроме активации панели Gemini через кнопку в заголовке браузера. Рекомендуется обновить Chrome до последней версии и тщательно проверять разрешения устанавливаемых расширений, особенно тех, что имеют доступ к сетевым запросам.

Google закрыла опасную брешь в чипах Qualcomm

В рамках мартовского обновления безопасности Android Google устранил активно используемую уязвимость CVE-2026-21385 (CVSS: 7.8). Уязвимость представляет собой переполнение буфера при чтении в графическом компоненте Qualcomm на Android. Проблема затрагивает более 200 чипсетов Qualcomm, включая популярные серии Snapdragon, и позволяет локальное повышение привилегий через коррупцию памяти при использовании ошибки, заключающейся в том, как процессор размещает данные в памяти. Для эксплуатации требуется локальный доступ к устройству с низкими привилегиями. Успешная эксплуатация может привести к выполнению произвольного кода в контексте системных процессов. Исправление включено в обновления безопасности Android от 2026-03-01 и 2026-03-05.