Новая волна атак ForceMemo на репозитории Python через украденные токены GitHub

Исследователи StepSecurity сообщили о продолжении кампании ForceMemo, в которой злоумышленники используют украденные токены GitHub для внедрения вредоносного кода в репозитории Python. Под удар попали сотни репозиториев, включая приложения Django, панели мониторинга Streamlit и пакеты PyPI. Атака проходит в четыре этапа: взлом через расширения VS Code и Cursor с использованием похитителя учетных данных GlassWorm, кража токенов, перебазирование последнего легитимного коммита с добавлением вредоносного кода в ключевой файл Python (setup.py, main.py, app.py и другие) и загрузка дополнительных нагрузок. ForceMemo расширила деятельность с использованием инфраструктуры Solana, которая применяется с ноября 2025 года, перейдя от компрометации расширений VS Code к массовому захвату аккаунтов GitHub. В рамках кампании также выявлены «спящие» расширения, которые сначала публиковались без вредоносного кода, а затем через компонент-загрузчик с GitHub обновлялись троянизированными клонами популярных расширений, что позволяет избегать удаления из реестра.

Cisco устранила опасную RCE-уязвимость 

Служба Amazon Threat Intelligence предупреждает об активной кампании по распространению программ-вымогателей группировки Interlock, которая с 26 января использует критическую RCE-уязвимость в Cisco Secure Firewall Management Center. Уязвимость получила идентификатор CVE-2026-20131 (CVSS: 10.0) и позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный Java-код с правами root. Цепочка атаки включает отправку специально сформированных HTTP-запросов, загрузку ELF-бинарного файла, PowerShell-скрипт для сбора данных о системе и браузерах, кастомные RAT на JavaScript и Java, а также Bash-скрипт для настройки HAProxy с агрессивным удалением логов каждые пять минут. Interlock использует ConnectWise ScreenConnect для резервного доступа, а также инструменты Volatility и Certify для извлечения учетных данных и перемещения по сети. Cisco устранила уязвимость в обновлении от 4 марта, пользователям рекомендуется как можно скорее обновить ПО.

Критическая уязвимость в telnetd позволяет выполнить код до аутентификации

Эксперты Dream Security обнаружили критическую уязвимость CVE-2026-32746 (CVSS: 9.8) в демоне telnetd библиотеки GNU InetUtils. Проблема заключается в переполнении буфера в обработчике LINEMODE Set Local Characters и позволяет удаленно выполнить произвольный код. Неавторизованный злоумышленник может использовать уязвимость, отправив специально сформированное сообщение при установке первоначального соединения, до появления запроса на ввод логина. Поскольку telnetd обычно работает с правами root, успешная эксплуатация ведет к полной компрометации системы, включая развертывание бэкдоров и горизонтальное перемещение по сети. До выхода обновления, которое ожидается не позднее 1 апреля 2026 года, рекомендуется отключить службу telnet, заблокировать порт 23 на сетевом уровне и запускать демон без root-привилегий, если его использование критически важно.

Уязвимости в KVM-устройствах позволяют обойти защиту

Исследователи из компании Eclypsium выявили 9 уязвимостей в IP KVM у четырех производителей, которые позволяют получить несанкционированный root-доступ и контроль над хостами. Наиболее серьезную опасность предоставляют уязвимости в Angeet/Yeeso ES3 KVM: CVE-2026-32297 (CVSS: 9.8) — позволяет неавторизованным пользователям читать произвольные файлы и CVE-2026-32298 (CVSS: 8.8) — разрешает выполнять инъекции команд на уровне ОС. Другие проблемы были найдены в устройствах производителей GL-iNet, Sipeed и JetKVM. Для исправления некоторых уязвимостей уже были выпущены патчи, а часть уязвимостей, включая критические в Angeet ES3 KVM, еще не была исправлена. Рекомендуется изолировать KVM в отдельной VLAN, ограничить доступ в интернет и поддерживать прошивку в актуальном состоянии.

Критическая уязвимость в Ubuntu Desktop позволяет выполнить код от имени root

Исследователи Qualys выявили уязвимость CVE-2026-3888 (CVSS: 7.8) в Ubuntu Desktop, которая позволяет локальному пользователю повысить свои привилегии до root. Такая возможность появляется при взаимодействии компонентов snap-confine и systemd-tmpfiles: злоумышленник может дождаться автоматической очистки каталога /tmp/.snap, необходимого для snap-confine, после чего создать его заново с вредоносным содержимым. При следующем запуске snap-confine монтирует эти файлы от имени root, что дает возможность атакующему выполнить произвольный код. Уязвимость устранена в обновленных версиях snapd для Ubuntu 24.04, 25.10, 26.04 и в snapd 2.75. Рекомендуется немедленно обновиться до последних версий.