
Ландшафт исследований в области кибербезопасности кардинально изменился 6 апреля 2026 года, когда отрасль стала свидетелем знакового случая автономного обнаружения уязвимостей. Команда ИИ-агентов (AI agents), действовавшая под руководством инженера по безопасности Асима Вилади Оглу Манизада (Asim Viladi Oglu Manizada), успешно выявила две значительные уязвимости удаленного выполнения кода (Remote Code Execution, RCE) в Общей системе печати Unix (Common Unix Printing System, CUPS), которая является краеугольным камнем инфраструктуры печати в Linux и Unix.
Это открытие знаменует собой поворотный момент для области автоматизированного анализа безопасности. Хотя ИИ (AI) давно обсуждается как инструмент как для атакующих, так и для защитников, практическое применение агентных рабочих процессов (agentic workflows) для успешной изоляции эксплуатируемых недостатков в широко распространенном программном обеспечении с открытым исходным кодом демонстрирует зрелость в исследовании уязвимостей на базе ИИ, которую предсказывали многие аналитики, но мало кто видел в таком масштабе.
Исследование, в ходе которого были выявлены уязвимости CVE-2026-34980 и CVE-2026-34990, было явно вдохновлено фундаментальной работой, проведенной в 2024 году в отношении безопасности CUPS. Используя специализированных ИИ-агентов, способных анализировать сложные кодовые базы и выявлять логические недостатки, исследовательская группа смогла разобраться в запутанной архитектуре печати современных дистрибутивов Linux.
Потенциал этого открытия заключается не в одном единственном недостатке, а в возможности объединения двух выявленных проблем в цепочку. По отдельности они представляют собой значительные препятствия для безопасности; вместе же они открывают путь неаутентифицированному злоумышленнику для получения расширенного контроля над системой.
Две уязвимости работают в тандеме, позволяя обойти стандартные средства контроля безопасности внутри демона CUPS (cupsd).
Когда эти две уязвимости объединяются в цепочку, барьер для входа значительно снижается. Внешний неаутентифицированный субъект может эффективно получить возможность перезаписи файлов root через сеть, что представляет существенный риск для любой организации, использующей стандартные службы печати Linux без современных конфигураций брандмауэра или исправленных версий.
Использование «агентов для поиска уязвимостей» в этом открытии представляет собой сдвиг в подходе к аудиту безопасности. Традиционно этот процесс требовал тысяч часов ручного анализа кода высококвалифицированными исследователями-людьми. Успех этого подхода на базе ИИ предполагает, что мы вступаем в эру, когда высококачественные исследования в области безопасности становятся более доступными и значительно более быстрыми.
ИИ-агенты уникально подходят для такого типа работы, так как они могут выполнять систематическое перечисление и параллельное тестирование эксплуатации в огромных кодовых базах без усталости или когнитивных искажений, которые влияют на исследователей-людей. Как показал этот инцидент, ИИ-агенты могут:
Тем не менее, эта возможность является обоюдоострым мечом. Хотя она позволяет проводить оборонительные исследования и быстро выпускать исправления, та же агентная технология в равной степени доступна и злоумышленникам, стремящимся использовать такие открытия в качестве оружия для кибератак.
Потенциальное воздействие этих уязвимостей CUPS является широким, учитывая, что CUPS служит системой печати по умолчанию для большинства дистрибутивов Linux и macOS. Организации, полагающиеся на серверы на базе Linux для управления документами или услуг печати, должны немедленно оценить риски.
В следующей таблице обобщены выявленные уязвимости и их соответствующие последствия:
| ID уязвимости | Основное влияние | Последствия для безопасности |
|---|---|---|
| CVE-2026-34980 | Неаутентифицированное RCE | Позволяет удаленному злоумышленнику отправлять задания печати в общую очередь PostScript, обходя механизмы аутентификации. |
| CVE-2026-34990 | Повышение привилегий | Позволяет злоумышленнику обманом заставить планировщик CUPS подключиться к вредоносной службе IPP и выполнить несанкционированную перезапись файлов root. |
Для организаций, использующих потенциально затронутые версии CUPS, ожидание патчей от разработчиков редко бывает оптимальной стратегией. Командам безопасности следует приоритизировать следующие защитные меры:
cups-browsed. Если обнаружение сетевых принтеров строго не требуется, отключите службу, чтобы уменьшить поверхность атаки.Обнаружение уязвимостей CUPS ИИ-агентами — это не просто бюллетень по безопасности; это сигнал об изменении характера ландшафта угроз. По мере того как ИИ-агенты становятся более совершенными, скорость обнаружения и потенциального использования уязвимостей в качестве оружия будет возрастать.
Для разработчиков CUPS и других проектов с открытым исходным кодом это событие служит суровым напоминанием о том, что периметр безопасности расширяется. Будущее безопасности программного обеспечения, вероятно, будет зависеть от совместной модели, в которой ИИ-агенты интегрированы в жизненный цикл разработки ПО (Software Development Lifecycle, SDLC) для проведения непрерывного автоматизированного тестирования безопасности еще до выпуска кода. Для сообщества специалистов по безопасности сигнал ясен: интеграция ИИ — это не просто преимущество, это неизбежность.