Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал

Компания Chainguard опубликовала второй выпуск своего отчёта The State of Trusted Open Source Report. Первый вышел в декабре 2025 года, а свежий охватывает период с 1 декабря 2025 по 28 февраля 2026 года. Масштаб анализа внушительный: более 2 200 уникальных проектов контейнерных образов, 33 931 случай устранения уязвимостей и 377 уникальных CVE. Цифры за предыдущий квартал были заметно скромнее — 154 уникальных CVE и 10 100 случаев исправлений. То есть число уникальных уязвимостей подскочило на 145%, а общее количество инстансов исправлений выросло более чем на 300%.
Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал
Изображение носит иллюстративный характер

Главная причина такого всплеска — искусственный интеллект. Он ускоряет не только написание кода и генерацию зависимостей, но и обнаружение уязвимостей. Исследователи безопасности (и атакующие тоже) всё активнее применяют ИИ-инструменты для сканирования и поиска дыр. Распределённая разработка стала быстрее, зависимостей в проектах прибавилось, и всё это создаёт больше поверхности для атак. Получается своего рода гонка: код пишется быстрее, но и ломается быстрее тоже.
Python уверенно занял позицию самого распространённого образа — его используют 72,1% всех клиентов Chainguard (с учётом FIPS и без). Причины понятны: машинное обучение, дата-пайплайны, автоматизация. PostgreSQL показал рост на 73% квартал к кварталу, и тут тоже след ИИ — векторный поиск, retrieval-augmented generation и прочие нагрузки, связанные с большими языковыми моделями. Node используют 60,7% клиентов, Java — 44,4%, Go — 42,8%,.NET — 27%. Общее число уникальных используемых образов выросло на 18%.
Больше половины из топ-25 образов приходится на языковые экосистемы. Рядом с ними в продакшене стабильно присутствуют nginx, Prometheus, ArgoCD и kubectl. Это говорит о заметной стандартизации платформенного стека: компании не экспериментируют с экзотикой, а выстраивают инфраструктуру вокруг проверенного набора инструментов.
Отдельная история — образ chainguard-base. Это минималистичный distroless-образ без тулчейна и приложений, что-то вроде чистого фундамента. Он занимает пятое место по числу клиентов, его используют 36,3%. Более 75% клиентов Chainguard кастомизируют хотя бы один образ, а в 95% кастомизированных репозиториев добавляются дополнительные пакеты. Чаще всего доставляют curl, bash, jq, git и облачные утилиты. По сути, chainguard-base превратился в конструктор для сборки собственного инструментария разработки.
Несмотря на взрывной рост числа уязвимостей, медианное время их устранения почти не изменилось — 2,0 дня против 1,96 дня в прошлом квартале. Для «фабрики» Chainguard Factory это показатель устойчивости процесса. 97,9% уязвимостей с высоким уровнем критичности были закрыты в течение одной недели. При трёхкратном увеличении объёма работы удержать такую скорость — задача нетривиальная.
Самый тревожный раздел отчёта — про так называемый «длинный хвост». Это образы за пределами топ-20 самых популярных проектов. У медианного клиента 74% используемых образов приходится именно на этот хвост. И в нём сосредоточено 96,2% всех случаев CVE. Логика простая: популярные проекты на виду, их быстро патчат и внимательно мониторят. А менее заметные зависимости обновляются реже, привлекают меньше внимания — и именно туда целятся атакующие.
Регуляторное давление тоже формирует рынок. Образ python-fips впервые попал в топ-10 по числу клиентов. 42% клиентов Chainguard теперь запускают в продакшене хотя бы один FIPS-совместимый образ. Растут Python FIPS, Node FIPS и nginx FIPS. За этой динамикой стоят конкретные фреймворки: FedRAMP, PCI DSS, SOC 2 и европейский EU Cyber Resilience Act. Комплаенс перестал быть абстрактным требованием для отдельных отраслей и превращается в базовое условие для работы с открытым кодом.
В сухом остатке картина выглядит так: ИИ разгоняет и разработку, и обнаружение уязвимостей одновременно. Основная масса рисков прячется не в популярных пакетах, а в менее заметных зависимостях, которые при этом составляют бо́льшую часть реального использования. Компании всё сильнее стандартизируют свои стеки вокруг проверенных образов и при этом вынуждены считаться с нарастающими требованиями регуляторов. Скорость патчинга пока держится, но объём работы растёт с пугающей динамикой — и непонятно, как долго этот баланс получится сохранять.


Новое на сайте

19710Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах 19709Почему большие языковые модели так и не научились думать 19708WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по:... 19707Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал 19706Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет 19705Кости для азартных игр придумали коренные американцы 12 тысяч лет назад? 19704Артемида II летит навстречу солнцу на пике его ярости 19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp 19701Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу 19700Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы? 19699Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении 19698Крапивница от воды: редчайший диагноз, который врачи не могли разгадать 19697Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков 19696Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну...
Ссылка