Microsoft закрыла критическую уязвимость в ASP.NET Core CVE‑2026‑40372

22.04.2026
Microsoft закрыла критическую уязвимость в ASP.NET Core

Microsoft закрыла критическую уязвимость в ASP.NET Core

Компания Microsoft выпустила срочное обновление для устранения серьёзной уязвимости в платформе ASP.NET Core. Проблема могла позволить злоумышленникам повысить свои привилегии в системе — вплоть до получения прав уровня SYSTEM. Разберёмся, в чём суть угрозы и кому она грозит.

Что за уязвимость

Уязвимость получила идентификатор CVE‑2026‑40372 и оценку 9,1 из 10,0 по шкале CVSS — это высокий уровень опасности. Её классифицируют как важную (Important). Обнаружил и сообщил о проблеме анонимный исследователь.

Суть проблемы — в некорректной проверке криптографической подписи в ASP.NET Core. Из‑за этого злоумышленник может удалённо повысить свои права в сети.

Чем грозит эксплуатация

При успешном использовании уязвимости атакующий может:

  • получать доступ к файлам;

  • изменять данные в системе;

  • подделывать полезные нагрузки (payload), которые проходят проверку подлинности DataProtection;

  • расшифровывать ранее защищённые данные — например, из файлов аутентификации (куки), токенов защиты от подделки запросов и т. д.;

  • выдавать себя за привилегированного пользователя;

  • получать легитимно подписанные токены:

    • токены обновления сессии;

    • API‑ключи;

    • ссылки для сброса пароля и др.

Важно: такие токены остаются действительными даже после обновления до версии 10.0.7 — если не выполнить ротацию ключей DataProtection.

При каких условиях возможна атака

Эксплуатация уязвимости возможна только при одновременном выполнении трёх условий:

  1. Приложение использует библиотеку Microsoft.AspNetCore.DataProtection 10.0.6 из NuGet — напрямую или через зависимый пакет (например, Microsoft.AspNetCore.DataProtection.StackExchangeRedis).

  2. В рантайме загружается именно версия библиотеки из NuGet.

  3. Приложение работает на Linux, macOS или другой не‑Windows‑системе.

В чём техническая причина проблемы

В пакетах NuGet Microsoft.AspNetCore.DataProtection версий 10.0.0–10.0.6 есть регрессия:

  • управляемый аутентифицированный шифровальщик вычисляет тег проверки HMAC для неверных байтов полезной нагрузки;

  • в ряде случаев вычисленный хеш отбрасывается.

Из‑за этого механизм проверки подлинности даёт сбой — и злоумышленник может подделать данные так, чтобы система приняла их за легитимные.

Как защититься

Microsoft устранила уязвимость в ASP.NET Core версии 10.0.7. Чтобы обезопасить систему, необходимо:

  1. Обновить платформу до версии 10.0.7.

  2. Выполнить ротацию ключей DataProtection key ring — иначе ранее полученные злоумышленником токены останутся действительными.

  3. Проверить, какие приложения используют уязвимую версию библиотеки, и обновить их.

  4. Провести аудит безопасности — особенно если есть подозрения на возможную эксплуатацию уязвимости.

Просмотров: 22
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
вредоносные образы Docker и расширения VS Code

Угроза в цепочке поставок

Эксперты по кибербезопасности обнаружили серьёзную уязвимость в экосистеме инструментов разработки. В официальном репозитории Docker Hub (checkmarx/kics) появились заражённые образы — злоумышленники сумели подменить существующие теги и внедрить опасный код. Разберём ситуацию подробно.

22.04.2026
Уязвимость в Antigravity IDE от Google

Уязвимость в Antigravity IDE от Google

Исследователи в области кибербезопасности обнаружили и помогли устранить серьёзную уязвимость в интегрированной среде разработки (IDE) Antigravity от Google. Проблема позволяла злоумышленникам выполнять произвольный код — но уже закрыта разработчиками. Разберёмся, в чём была суть угрозы и какие уроки можно извлечь.

21.04.2026
Microsoft: PHP-веб-шеллы через cookie на Linux-серверах

Microsoft: PHP-веб-шеллы

Специалисты из команды Microsoft Defender Security Research Team обнаружили тревожную тенденцию: злоумышленники всё чаще используют обычные HTTP-куки (cookie) в качестве канала управления для PHP-веб-шеллов на Linux-серверах. Такой подход позволяет хакерам удалённо выполнять код на взломанных машинах, оставаясь практически незамеченными.

05.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть