Microsoft закрыла критическую уязвимость в ASP.NET Core CVE‑2026‑40372

22.04.2026
Microsoft закрыла критическую уязвимость в ASP.NET Core

Microsoft закрыла критическую уязвимость в ASP.NET Core

Компания Microsoft выпустила срочное обновление для устранения серьёзной уязвимости в платформе ASP.NET Core. Проблема могла позволить злоумышленникам повысить свои привилегии в системе — вплоть до получения прав уровня SYSTEM. Разберёмся, в чём суть угрозы и кому она грозит.

Что за уязвимость

Уязвимость получила идентификатор CVE‑2026‑40372 и оценку 9,1 из 10,0 по шкале CVSS — это высокий уровень опасности. Её классифицируют как важную (Important). Обнаружил и сообщил о проблеме анонимный исследователь.

Суть проблемы — в некорректной проверке криптографической подписи в ASP.NET Core. Из‑за этого злоумышленник может удалённо повысить свои права в сети.

Чем грозит эксплуатация

При успешном использовании уязвимости атакующий может:

  • получать доступ к файлам;

  • изменять данные в системе;

  • подделывать полезные нагрузки (payload), которые проходят проверку подлинности DataProtection;

  • расшифровывать ранее защищённые данные — например, из файлов аутентификации (куки), токенов защиты от подделки запросов и т. д.;

  • выдавать себя за привилегированного пользователя;

  • получать легитимно подписанные токены:

    • токены обновления сессии;

    • API‑ключи;

    • ссылки для сброса пароля и др.

Важно: такие токены остаются действительными даже после обновления до версии 10.0.7 — если не выполнить ротацию ключей DataProtection.

При каких условиях возможна атака

Эксплуатация уязвимости возможна только при одновременном выполнении трёх условий:

  1. Приложение использует библиотеку Microsoft.AspNetCore.DataProtection 10.0.6 из NuGet — напрямую или через зависимый пакет (например, Microsoft.AspNetCore.DataProtection.StackExchangeRedis).

  2. В рантайме загружается именно версия библиотеки из NuGet.

  3. Приложение работает на Linux, macOS или другой не‑Windows‑системе.

В чём техническая причина проблемы

В пакетах NuGet Microsoft.AspNetCore.DataProtection версий 10.0.0–10.0.6 есть регрессия:

  • управляемый аутентифицированный шифровальщик вычисляет тег проверки HMAC для неверных байтов полезной нагрузки;

  • в ряде случаев вычисленный хеш отбрасывается.

Из‑за этого механизм проверки подлинности даёт сбой — и злоумышленник может подделать данные так, чтобы система приняла их за легитимные.

Как защититься

Microsoft устранила уязвимость в ASP.NET Core версии 10.0.7. Чтобы обезопасить систему, необходимо:

  1. Обновить платформу до версии 10.0.7.

  2. Выполнить ротацию ключей DataProtection key ring — иначе ранее полученные злоумышленником токены останутся действительными.

  3. Проверить, какие приложения используют уязвимую версию библиотеки, и обновить их.

  4. Провести аудит безопасности — особенно если есть подозрения на возможную эксплуатацию уязвимости.

Просмотров: 519
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
windows exploit

Уязвимость CVE‑2026‑32202 в Windows

Компания Microsoft обновила предупреждение о серьёзной уязвимости в оболочке Windows — теперь официально подтверждено, что ею уже активно пользуются злоумышленники. Разберёмся, в чём суть проблемы и чем она грозит пользователям.

28.04.2026
Perforce под угрозой: риски открытых репозиториев и пути защиты

Perforce под угрозой

Система управления исходным кодом Perforce (Helix Core) десятилетиями помогает компаниям хранить критически важные данные: код, скрипты сборки, конфигурации, игровые ресурсы, CAD‑проекты, прошивки и многое другое. Однако из‑за небезопасных настроек по умолчанию тысячи серверов оказались уязвимы — их репозитории стали доступны посторонним. Разберёмся, в чём суть проблемы, какие риски она несёт и как защитить свои данные.

24.04.2026
вредоносные образы Docker и расширения VS Code

Угроза в цепочке поставок

Эксперты по кибербезопасности обнаружили серьёзную уязвимость в экосистеме инструментов разработки. В официальном репозитории Docker Hub (checkmarx/kics) появились заражённые образы — злоумышленники сумели подменить существующие теги и внедрить опасный код. Разберём ситуацию подробно.

22.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть