AntichatNews
18.05.2026, 09:00
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdFtAiSRukEdQXVvEzXdQKy0O9SY7RCuqFLuAEIBe4rE CuQuUS76qEXnxPuEcKIIFUysRNOGdBW2Mf2n1sh1W35aU0nCks WiW7v-20p1K7RhdPPDnxKh7kt_OmQaPrmtYPJ3larEwWr9iHeQMoRtlW 767YpsXBFP5-5CQ2jTJUB_jWaMmt_29uLJvaGZE_/s1700-e365/nginx.jpg
Недавно раскрытая уязвимость в NGINX Plus и NGINX Open подверглась активной эксплуатации в дикой природе всего через несколько дней после ее публичного объявления, сообщает компания VulnCheck. Уязвимость, получившая обозначение CVE-2026-42945 и имеющая оценку CVSS 9.2, представляет собой переполнение буфера в модуле ngx_http_rewrite_module, затрагивающее версии NGINX от 0.6.27 до 1.30.0.
По данным компании depthfirst, специализирующейся на кибербезопасности, уязвимость может приводить к сбоям рабочих процессов и потенциальному удаленному выполнению кода. Это создает серьезные риски для организаций, использующих уязвимые версии NGINX, что делает их уязвимыми для атак.
Эксперты призывают администраторов немедленно обновить свои установки NGINX до последних стабильных версий, чтобы устранить эту уязвимость. Кроме того, рекомендуется провести аудит систем на предмет возможных атак и внедрить дополнительные меры безопасности для минимизации рисков.
Учитывая высокую степень угрозы и активное использование данной уязвимости злоумышленниками, важно, чтобы организации не откладывали обновление и защиту своих серверов. В противном случае они могут стать легкой мишенью для атак.
Кибербезопасность остается критически важной областью, и такие инциденты подчеркивают необходимость постоянного мониторинга и обновления программного обеспечения для защиты от новых угроз.
Источник новости:
The Hacker News (https://thehackernews.com/2026/05/nginx-cve-2026-42945-exploited-in-wild.html)
Читать полностью (https://thehackernews.com/2026/05/nginx-cve-2026-42945-exploited-in-wild.html)
Недавно раскрытая уязвимость в NGINX Plus и NGINX Open подверглась активной эксплуатации в дикой природе всего через несколько дней после ее публичного объявления, сообщает компания VulnCheck. Уязвимость, получившая обозначение CVE-2026-42945 и имеющая оценку CVSS 9.2, представляет собой переполнение буфера в модуле ngx_http_rewrite_module, затрагивающее версии NGINX от 0.6.27 до 1.30.0.
По данным компании depthfirst, специализирующейся на кибербезопасности, уязвимость может приводить к сбоям рабочих процессов и потенциальному удаленному выполнению кода. Это создает серьезные риски для организаций, использующих уязвимые версии NGINX, что делает их уязвимыми для атак.
Эксперты призывают администраторов немедленно обновить свои установки NGINX до последних стабильных версий, чтобы устранить эту уязвимость. Кроме того, рекомендуется провести аудит систем на предмет возможных атак и внедрить дополнительные меры безопасности для минимизации рисков.
Учитывая высокую степень угрозы и активное использование данной уязвимости злоумышленниками, важно, чтобы организации не откладывали обновление и защиту своих серверов. В противном случае они могут стать легкой мишенью для атак.
Кибербезопасность остается критически важной областью, и такие инциденты подчеркивают необходимость постоянного мониторинга и обновления программного обеспечения для защиты от новых угроз.
Источник новости:
The Hacker News (https://thehackernews.com/2026/05/nginx-cve-2026-42945-exploited-in-wild.html)
Читать полностью (https://thehackernews.com/2026/05/nginx-cve-2026-42945-exploited-in-wild.html)