КРИТИЧЕСКАЯ УЯЗВИМОСТЬ В TELNET: НЕПАТЧЕННЫЙ 0-DAY ДАЕТ ЗЛОУМЫШЛЕННИКАМ КОРНЕВОЙ ДОСТУП БЕЗ ПАРОЛЯ
Эксперты по кибербезопасности бьют тревогу: обнаружена критическая уязвимость в популярном демоне telnetd, позволяющая получить полный контроль над сервером через порт 23 без каких-либо учетных данных. Это классический 0-day, уже представляющий колоссальную угрозу.
Уязвимость, получившая идентификатор CVE-2026-32746, оценивается в рекордные 9.8 баллов по шкале CVSS. Ее суть — переполнение буфера в обработчике опций протокола Telnet. Атаку можно провести на этапе «рукопожатия», до появления запроса на логин. Для успешной атаки злоумышленнику нужен лишь один сетевой пакет.
«Это мечта для создателей ransomware, — заявил наш источник в одной из групп реагирования на инциденты. — Получив корневой доступ, они могут в считанные минуты зашифровать всю систему или установить скрытое вредоносное ПО для последующей утечки данных. Блокировка порта 23 — лишь временная мера, так как уязвимые системы уже могут быть скомпрометированы».
Каждый системный администратор, использующий устаревший Telnet для управления, должен отнестись к этому чрезвычайно серьезно. Это не теоретическая угроза, а готовый эксплойт для тотального взлома. Фишинг здесь не нужен — атака работает «в лоб».
Мы прогнозируем волну атак с использованием этого эксплойта в ближайшие дни, особенно на корпоративную и IoT-инфраструктуру. Громкие инциденты с крипто-биржами или атаки на безопасность блокчейн-нод — лишь вопрос времени, если уязвимость останется без внимания.
Эпоха доверия к старым протоколам окончательно подошла к концу.



