Главная OSINT Новости Signals
CYBER

Критическая неисправленная уязвимость в Telnetd (CVE-2026-32746) позволяет осуществлять несанкционированный удаленный запуск кода с правами root через порт 23

🕓 1 мин чтения

КРИТИЧЕСКАЯ УЯЗВИМОСТЬ В TELNET: НЕПАТЧЕННЫЙ 0-DAY ДАЕТ ЗЛОУМЫШЛЕННИКАМ КОРНЕВОЙ ДОСТУП БЕЗ ПАРОЛЯ

Эксперты по кибербезопасности бьют тревогу: обнаружена критическая уязвимость в популярном демоне telnetd, позволяющая получить полный контроль над сервером через порт 23 без каких-либо учетных данных. Это классический 0-day, уже представляющий колоссальную угрозу.

Уязвимость, получившая идентификатор CVE-2026-32746, оценивается в рекордные 9.8 баллов по шкале CVSS. Ее суть — переполнение буфера в обработчике опций протокола Telnet. Атаку можно провести на этапе «рукопожатия», до появления запроса на логин. Для успешной атаки злоумышленнику нужен лишь один сетевой пакет.

«Это мечта для создателей ransomware, — заявил наш источник в одной из групп реагирования на инциденты. — Получив корневой доступ, они могут в считанные минуты зашифровать всю систему или установить скрытое вредоносное ПО для последующей утечки данных. Блокировка порта 23 — лишь временная мера, так как уязвимые системы уже могут быть скомпрометированы».

Каждый системный администратор, использующий устаревший Telnet для управления, должен отнестись к этому чрезвычайно серьезно. Это не теоретическая угроза, а готовый эксплойт для тотального взлома. Фишинг здесь не нужен — атака работает «в лоб».

Мы прогнозируем волну атак с использованием этого эксплойта в ближайшие дни, особенно на корпоративную и IoT-инфраструктуру. Громкие инциденты с крипто-биржами или атаки на безопасность блокчейн-нод — лишь вопрос времени, если уязвимость останется без внимания.

Эпоха доверия к старым протоколам окончательно подошла к концу.

Telegram X LinkedIn
К новостям