Ключевой сервис машинного обучения Microsoft, Azure AI Language Authoring, оказался подвержен критической уязвимости, которая позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость, зарегистрированная в Банке данных угроз (BDU) под идентификатором BDU:2026-01788 и получившая идентификатор CVE-2026-21531, связана с фундаментальными недостатками в механизме десериализации данных.
Детали уязвимости
Десериализация - это процесс восстановления объектов или структур данных из последовательности байтов, например, из файла или сетевого пакета. Проблема, классифицируемая как CWE-502 или «Десериализация ненадежных данных», возникает, когда приложение без должной проверки восстанавливает объекты из внешних, потенциально враждебных источников. Эксплуатация подобной уязвимости позволяет атакующему манипулировать этими структурами данных для внедрения и выполнения произвольного вредоносного кода.
Согласно данным BDU, уязвимость затрагивает все версии Azure AI Language Authoring до 1.0.0b4. Этот облачный сервис входит в семейство Azure AI Services и предназначен для разработки, развертывания и управления пользовательскими моделями обработки естественного языка, такими как распознавание именованных сущностей или анализ тональности текста. Следовательно, уязвимость представляет угрозу для конфиденциальности и целостности обрабатываемых данных, а также для стабильности самой службы.
Оценка по методологии CVSS подчеркивает исключительную серьезность угрозы. Базовая оценка CVSS 2.0 достигает максимального значения 10.0, а оценка по CVSS 3.1 составляет 9.8 баллов из 10. Оба вектора атаки (AV:N - через сеть, AC:L - низкая сложность атаки, PR:N - не требуются привилегии) описывают сценарий, при котором удаленный анонимный злоумышленник может полностью скомпрометировать систему. В результате достигается максимальное воздействие на конфиденциальность (C:H), целостность (I:H) и доступность (A:H) данных.
К счастью, на момент публикации новости производитель уже подтвердил наличие уязвимости и выпустил обновление безопасности. Microsoft присвоила проблеме собственный идентификатор и опубликовала подробные рекомендации по устранению в своем Центре обновлений безопасности. Единственным эффективным способом защиты является немедленное обновление программного обеспечения до версии, в которой эта уязвимость устранена. Администраторам и разработчикам, использующим данный сервис, настоятельно рекомендуется обратиться к официальному бюллетеню для получения инструкций.
Хотя статус наличия готового эксплойта для массового использования уточняется, критический уровень опасности и относительно низкая сложность эксплуатации подобных десериализационных уязвимостей делают ее приоритетной для исправления. В целом, инцидент служит очередным напоминанием об уязвимостях, связанных с обработкой сложных структур данных в распределенных облачных сервисах, особенно в таких чувствительных областях, как искусственный интеллект. Регулярное и своевременное применение обновлений безопасности остается ключевой практикой для обеспечения киберустойчивости.
Ссылки
- https://bdu.fstec.ru/vul/2026-01788
- https://www.cve.org/CVERecord?id=CVE-2026-21531
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21531