## Март 2026: Cisco, Aqua Trivy и Langflow под ударом — активные эксплойты и компрометация цепочек поставок
Март 2026 года ознаменовался серией высококритических уязвимостей, активно используемых злоумышленниками. В центре внимания — уязвимость в Cisco FMC, связанная с небезопасной десериализацией, которая позволяет выполнять удалённый код (RCE) и эксплуатируется в дикой природе с конца января. Параллельно произошла серьёзная компрометация цепочки поставок сканера безопасности Aqua Trivy, что привело к далеко идущим последствиям, включая кражу исходного кода у самой Cisco.

Помимо этого, в ИИ-платформе Langflow была обнаружена критическая уязвимость, позволяющая внедрять код без необходимости аутентификации. В браузере Chrome выявлены два нулевых дня в компонентах Skia и V8, а в Microsoft Excel — эксплойт, использующий Copilot для утечки данных без какого-либо взаимодействия с пользователем. Эти инциденты демонстрируют растущую сложность атак, нацеленных как на корпоративную инфраструктуру, так и на инструменты разработки и анализа безопасности.

Данные уязвимости создают значительные операционные риски для организаций, полагающихся на продукты Cisco, системы сканирования уязвимостей и облачные ИИ-платформы. Компрометация такого инструмента, как Aqua Trivy, подрывает доверие к самим механизмам безопасности, используемым для защиты инфраструктуры. Ситуация требует немедленного применения патчей и пересмотра политик управления зависимостями в программных цепочках поставок.
---
- **Source**: Habr
- **Sector**: The Lab
- **Tags**: кибербезопасность, уязвимости, CVE, Cisco, Aqua Trivy
- **Credibility**: unverified
- **Published**: 2026-04-06 14:57:16
- **ID**: 51622
- **URL**: https://whisperx.ai/ru/intel/51622