КРИТИЧЕСКАЯ УЯЗВИМОСТЬ В TELNET: АТАКУЙТЕ ДО ЛОГИНА, ПОЛУЧИТЕ КОНТРОЛЬ НАД СЕРВЕРОМ
Эксперты по кибербезопасности бьют тревогу: обнаружена уязвимость нулевого дня в демоне telnetd, позволяющая хакерам получить полный контроль над сервером без пароля и до появления окна авторизации. Это не фишинг, а прямой эксплойт, обходящий все барьеры.
Уязвимость, зарегистрированная как CVE-2026-32746 с рекордным баллом CVSS 9.8, является ошибкой переполнения буфера. Атакующему достаточно отправить специально сформированное сообщение на 23-й порт. Ни учетных данных, ни взаимодействия с пользователем не требуется. Вредоносное ПО может быть развернуто мгновенно.
«Это идеальная лазейка для вымогателей. Одно сетевое соединение — и система скомпрометирована с правами root», — заявил наш источник в исследовательской компании Dream, обнаружившей угрозу. Утечка данных и установка ransomware становятся вопросом минут.
Почему это касается всех? Telnet до сих пор используется в устаревших, но критических промышленных и сетевых системах. Взлом одной такой точки открывает путь для перемещения по всей корпоративной сети. Безопасность блокчейн-инфраструктур, связанных с такими серверами, также под вопросом.
До выхода патча 1 апреля единственная защита — экстренно отключить неиспользуемый telnet или заблокировать 23-й порт. Ожидайте волну атак в ближайшие недели.
Эпоха «взломай до входа» уже наступила.



