• Уважаемые коллеги и просто интересующие темой! Мне очень приятно вас тут видеть и для начала представлюсь. Меня зовут Алексей Черемных, я работаю специалистом по информационной безопасности. По работе постоянно разбирая опубликованные эксплоиты и Proof of Concept для анализа применимости конкретной уязвимости к системам компании, понял, что этот поиск может вызывать только грусть. Это связано с необходимостью мониторинга десятка разных сервисов, и рядовому безопаснику просто некогда будет искать эксплоиты.

    1

    Загруженный задачами по бумажной безопасности, специалист вряд ли найдет время для изучения Proof of Concept к конкретной уязвимости, и, выбирая между этим и кучей актов ввода в эксплуатацию СКЗИ и заключений о допуске пользователей к работе с СКЗИ, вряд ли он выберет уязвимость… За отсутствие бумажки гарантированно будут проблемы!

    Свой личный блог с уязвимостями начал вести, чтобы было проще вспоминать подробности конкретной уязвимости. И, понимая боль поиска этой информации, решил завести данный канал, чтобы упростить жизнь своим коллегам и делать рассылки кратких описаний уязвимостей со ссылками на общедоступные эксплоиты, а также (для отдельных уровней) детальные разборы уязвимостей. Большинство детальных разборов уязвимостей не будут публиковаться в общем доступе.

    Что будет в рассылке Безопасный безопасник?

    На уровне Безопасный безопасник можно увидеть следующее:

    Уязвимость BDU: 2026-00482 службы регистрации ошибок Windows

    Уязвимость BDU: 2026-00482 (CVE-2026-20817) службы регистрации ошибок Windows Error Reporting Service операционной системы Windows связана с некорректной обработкой недостаточных разрешений или привилегий. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.

    Уважаемые коллеги и просто интересующие темой! Мне очень приятно вас тут видеть и для начала представлюсь. Меня зовут Алексей Черемных, я работаю специалистом по информационной безопасности. По работе постоянно разбирая опубликованные эксплоиты и Proof of Concept для анализа применимости конкретной уязвимости к системам компании, понял, что этот поиск может вызывать только грусть. Это связано с необходимостью мониторинга десятка разных сервисов, и рядовому безопаснику просто некогда будет искать эксплоиты.

    1

    Загруженный задачами по бумажной безопасности, специалист вряд ли найдет время для изучения Proof of Concept к конкретной уязвимости, и, выбирая между этим и кучей актов ввода в эксплуатацию СКЗИ и заключений о допуске пользователей к работе с СКЗИ, вряд ли он выберет уязвимость… За отсутствие бумажки гарантированно будут проблемы!

    Свой личный блог с уязвимостями начал вести, чтобы было проще вспоминать подробности конкретной уязвимости. И, понимая боль поиска этой информации, решил завести данный канал, чтобы упростить жизнь своим коллегам и делать рассылки кратких описаний уязвимостей со ссылками на общедоступные эксплоиты, а также (для отдельных уровней) детальные разборы уязвимостей. Большинство детальных разборов уязвимостей не будут публиковаться в общем доступе.

    Что будет в рассылке Безопасный безопасник?

    На уровне Безопасный безопасник можно увидеть следующее:

    Уязвимость BDU: 2026-00482 службы регистрации ошибок Windows

    Уязвимость BDU: 2026-00482 (CVE-2026-20817) службы регистрации ошибок Windows Error Reporting Service операционной системы Windows связана с некорректной обработкой недостаточных разрешений или привилегий. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.

    Бесплатный
  • Уязвимость BDU:2026-05271 (CVE-2026-33825) в Windows Defender
    Уже есть подписка?
    Уязвимость BDU:2026-05271 (CVE-2026-33825) локальной эскалации привилегий (Local Privilege Escalation, LPE) в механизме антивирусной защиты Microsoft Defender.Подпишитесь, чтобы читать далее
    Профи
  • В cURL обнаружена уязвимость BDU: 2026-04946 (CVE-2026-3805) использования памяти после освобождения (Use-After-Free) в обработчике протокола SMB. Проблема возникает, когда выполняется второй SMB-запрос к тому же хосту с повторным использованием соединения. При этом libcurl ошибочно использует указатель на данные в уже освобождённую область памяти.

    В результате возникает классическая ситуация Use After Free: программа продолжает обращаться к участку памяти после его освобождения, что может привести либо к утечке конфиденциальной информации, либо к аварийному завершению процесса (отказу в обслуживании).

    Анализ уязвимости

    Уровень опасности: 7.5 (Высокий)

    Вектор атаки: AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H

    Расшифровка вектора CVSS 3.1:

    AV: N — Вектор атаки: Сетевой

    AC: L — Сложность атаки: Низкая

    В cURL обнаружена уязвимость BDU: 2026-04946 (CVE-2026-3805) использования памяти после освобождения (Use-After-Free) в обработчике протокола SMB. Проблема возникает, когда выполняется второй SMB-запрос к тому же хосту с повторным использованием соединения. При этом libcurl ошибочно использует указатель на данные в уже освобождённую область памяти.

    В результате возникает классическая ситуация Use After Free: программа продолжает обращаться к участку памяти после его освобождения, что может привести либо к утечке конфиденциальной информации, либо к аварийному завершению процесса (отказу в обслуживании).

    Анализ уязвимости

    Уровень опасности: 7.5 (Высокий)

    Вектор атаки: AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H

    Расшифровка вектора CVSS 3.1:

    AV: N — Вектор атаки: Сетевой

    AC: L — Сложность атаки: Низкая

    Бесплатный
  • Уязвимость CVE-2026-40175 в Axios

    Уязвимость CVE-2026-40175 в Axios, основанном на Promise HTTP-клиенте для браузера и Node.js. До версии 1.15.0 библиотека Axios уязвима для определенной цепочки атак типа «Gadget», которая позволяет превратить Prototype Pollution в любой сторонней зависимости в удаленное выполнение кода (RCE) или полную компрометацию облачной инфраструктуры (посредством обхода AWS IMDSv2). Данная уязвимость устранена в версии 1.15.0.

    Уязвимы версии библиотеки до 1.15.0.

    Расшифровка вектора:

    • AV: N — Вектор атаки: Сетевой
    • AC: L — Сложность атаки: Низкая
    • PR: N — Необходимые привилегии: Не требуются
    • UI: N — Взаимодействие с пользователем: Не требуется
    • S: C — Область действия: Изменена
    • C: H — Влияние на конфиденциальность: Высокое
    • I: H — Влияние на целостность: Высокое
    • A: H — Влияние на доступность: Высокое

    Уровень опасности: 10 (Критический).

    Условия эксплуатации:

    1. Возможность модификации Object.prototype в среде выполнения JavaScript (например, через уязвимость типа Prototype Pollution в любой из используемых библиотек).
    2. Наличие в Object.prototype свойства с ключом, совпадающим с именем HTTP‑заголовка.
    3. Значение этого свойства содержит символы \r\n и сформированный вложенный HTTP‑запрос.
    4. Выполнение HTTP‑запроса через уязвимую версию Axios (< 1.15.0).
    5. Отсутствие явного переопределения соответствующего заголовка в конфигурации выполняемого запроса.
    6. Отсутствие в библиотеке проверки значений заголовков на наличие CRLF перед отправкой в сокет.

    Уязвимость CVE-2026-40175 в Axios

    Уязвимость CVE-2026-40175 в Axios, основанном на Promise HTTP-клиенте для браузера и Node.js. До версии 1.15.0 библиотека Axios уязвима для определенной цепочки атак типа «Gadget», которая позволяет превратить Prototype Pollution в любой сторонней зависимости в удаленное выполнение кода (RCE) или полную компрометацию облачной инфраструктуры (посредством обхода AWS IMDSv2). Данная уязвимость устранена в версии 1.15.0.

    Уязвимы версии библиотеки до 1.15.0.

    Расшифровка вектора:

    • AV: N — Вектор атаки: Сетевой
    • AC: L — Сложность атаки: Низкая
    • PR: N — Необходимые привилегии: Не требуются
    • UI: N — Взаимодействие с пользователем: Не требуется
    • S: C — Область действия: Изменена
    • C: H — Влияние на конфиденциальность: Высокое
    • I: H — Влияние на целостность: Высокое
    • A: H — Влияние на доступность: Высокое

    Уровень опасности: 10 (Критический).

    Условия эксплуатации:

    1. Возможность модификации Object.prototype в среде выполнения JavaScript (например, через уязвимость типа Prototype Pollution в любой из используемых библиотек).
    2. Наличие в Object.prototype свойства с ключом, совпадающим с именем HTTP‑заголовка.
    3. Значение этого свойства содержит символы \r\n и сформированный вложенный HTTP‑запрос.
    4. Выполнение HTTP‑запроса через уязвимую версию Axios (< 1.15.0).
    5. Отсутствие явного переопределения соответствующего заголовка в конфигурации выполняемого запроса.
    6. Отсутствие в библиотеке проверки значений заголовков на наличие CRLF перед отправкой в сокет.
    Бесплатный