Главная OSINT Новости Signals
CYBER

Критическая неисправленная уязвимость в Telnetd (CVE-2026-32746) позволяет осуществлять несанкционированное выполнение кода с правами root

🕓 1 мин чтения

КРИТИЧЕСКАЯ УЯЗВИМОСТЬ В TELNET: АТАКУЙТЕ ДО ЛОГИНА, ПОЛУЧИТЕ КОНТРОЛЬ НАД СЕРВЕРОМ

Эксперты по кибербезопасности бьют тревогу: обнаружена уязвимость нулевого дня в демоне telnetd, позволяющая хакерам получить полный контроль над сервером без пароля и до появления окна авторизации. Это не фишинг, а прямой эксплойт, обходящий все барьеры.

Уязвимость, зарегистрированная как CVE-2026-32746 с рекордным баллом CVSS 9.8, является ошибкой переполнения буфера. Атакующему достаточно отправить специально сформированное сообщение на 23-й порт. Ни учетных данных, ни взаимодействия с пользователем не требуется. Вредоносное ПО может быть развернуто мгновенно.

«Это идеальная лазейка для вымогателей. Одно сетевое соединение — и система скомпрометирована с правами root», — заявил наш источник в исследовательской компании Dream, обнаружившей угрозу. Утечка данных и установка ransomware становятся вопросом минут.

Почему это касается всех? Telnet до сих пор используется в устаревших, но критических промышленных и сетевых системах. Взлом одной такой точки открывает путь для перемещения по всей корпоративной сети. Безопасность блокчейн-инфраструктур, связанных с такими серверами, также под вопросом.

До выхода патча 1 апреля единственная защита — экстренно отключить неиспользуемый telnet или заблокировать 23-й порт. Ожидайте волну атак в ближайшие недели.

Эпоха «взломай до входа» уже наступила.

Telegram X LinkedIn
К новостям