Добро пожаловать на мой канал!

Уважаемые коллеги и просто интересующие темой! Мне очень приятно вас тут видеть и для начала представлюсь. Меня зовут Алексей Черемных, я работаю специалистом по информационной безопасности. По работе постоянно разбирая опубликованные эксплоиты и Proof of Concept для анализа применимости конкретной уязвимости к системам компании, понял, что этот поиск может вызывать только грусть. Это связано с необходимостью мониторинга десятка разных сервисов, и рядовому безопаснику просто некогда будет искать эксплоиты.

Добро пожаловать на мой канал!
Это я

Загруженный задачами по бумажной безопасности, специалист вряд ли найдет время для изучения Proof of Concept к конкретной уязвимости, и, выбирая между этим и кучей актов ввода в эксплуатацию СКЗИ и заключений о допуске пользователей к работе с СКЗИ, вряд ли он выберет уязвимость… За отсутствие бумажки гарантированно будут проблемы!

Свой личный блог с уязвимостями начал вести, чтобы было проще вспоминать подробности конкретной уязвимости. И, понимая боль поиска этой информации, решил завести данный канал, чтобы упростить жизнь своим коллегам и делать рассылки кратких описаний уязвимостей со ссылками на общедоступные эксплоиты, а также (для отдельных уровней) детальные разборы уязвимостей. Большинство детальных разборов уязвимостей не будут публиковаться в общем доступе.

Что будет в рассылке Безопасный безопасник?

На уровне Безопасный безопасник можно увидеть следующее:

Уязвимость BDU: 2026-00482 службы регистрации ошибок Windows

Уязвимость BDU: 2026-00482 (CVE-2026-20817) службы регистрации ошибок Windows Error Reporting Service операционной системы Windows связана с некорректной обработкой недостаточных разрешений или привилегий. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.

Уровень опасности: 7.8 Высокий

Вектор: CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H

Расшифровка вектора:

  • Вектор атаки: локальный
  • Сложность атаки: низкая
  • Требуемые привилегии: низкие
  • Взаимодействие с пользователем: не требуется
  • Влияние на другие компоненты: не оказывает
  • Влияние на конфиденциальность: высокое
  • Влияние на целостность: высокое
  • Влияние на доступность: высокое

Уязвимое ПО:

  • Windows 10 21H2 до 10.0.19044.6809 (32-bit, 64-bit и ARM64)
  • Windows 10 22H2 до 10.0.19045.6809 (32-bit, 64-bit и ARM64)
  • Windows 11 23H2 до 10.0.22631.6491 (64-bit и ARM64)
  • Windows 11 24H2 до 10.0.26100.7623 (64-bit и ARM64)
  • Windows 11 25H2 до 10.0.26200.7623 (64-bit и ARM64)
  • Windows Server 2022 до 10.0.20348.4648
  • Windows Server 2022 23H2 до 10.0.25398.2092
  • Windows Server 2025 до 10.0.26100.32230

Условия эксплуатации:

  1. Локальный вход в систему — любая учётная запись.
  2. ОС без обновлений.
  3. WER запущен — служба Windows Error Reporting активна (по умолчанию включена).
  4. Возможность запуска кода — способность выполнить скомпилированный PoC или аналогичный код в сессии пользователя.

Proof-of-Concept демонстрирующий локальное повышение привилегий с помощью службы WER.

Устраняется обновлением (ссылки на KB можно найти тут)

Уязвимость BDU: 2026-00664 сервера Oracle HTTP Server

Уязвимость BDU: 2026-00664 (CVE-2026-21962) модуля Weblogic Server Proxy Plug-in сервера Oracle HTTP Server связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к системе путем отправки специально сформированных HTTP-запросов.

Уязвим Oracle HTTP Server 12.2.1.4.0.

Уровень опасности: 10

Вектор CVSS v3: AV: N/AC: L/PR: N/UI: N/S: C/C: H/I: H/A: N

Расшифровка вектора:

  • Вектор атаки (AV): Сетевой (N)
  • Влияние на другие компоненты системы (S): Оказывает ©
  • Сложность атаки (AC): Низкая (L)
  • Влияние на конфиденциальность ©: Высокое (H)
  • Уровень привилегий (PR): Не требуется (N)
  • Влияние на целостность (I): Высокое (H)
  • Взаимодействие с пользователем (UI): Не требуется (N)
  • Влияние на доступность (A): Не оказывает (N)

Условия эксплуатации:

  1. Сетевой доступ к сервису — возможность отправить HTTP/HTTPS-запрос к уязвимому серверу (обычно порты 7001, 4443, 80, 443).
  2. Уязвимая версия — Oracle HTTP Server или WebLogic Proxy Plug-in.
  3. Доступный эндпоинт прокси — путь вида /weblogic/.; /bea_wls_internal/ProxyServlet (или аналогичный) не блокируется при помощи WAF.
  4. Нет аутентификации — эксплойт работает без логина, пароля и каких-либо прав.

Устраняется обновлением продукта (ссылка).

Proof of concept для данной уязвимости.

Уязвимость BDU: 2026-00828 Microsoft Office

Уязвимость BDU: 2026-00828 (CVE-2026-21509) пакета программ Microsoft Office связана с использованием ненадежных входных данных при принятии решений по безопасности. Эксплуатация уязвимости может позволить нарушителю обойти существующие механизмы безопасности.

Вектор CVSS v3: AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H

Уровень опасности: 7.8

Расшифровка вектора:

  • Вектор атаки (AV): Локальный (L)
  • Сложность атаки (AC): Низкая (L)
  • Уровень привилегий (PR): Не требуется (N)
  • Взаимодействие с пользователем (UI): Требуется ®
  • Влияние на другие компоненты системы (S): Не оказывает (U)
  • Влияние на конфиденциальность ©: Высокое (H)
  • Влияние на целостность (I): Высокое (H)
  • Влияние на доступность (A): Высокое (H)

Уязвимое ПО:

  • Microsoft 365 Apps for Enterprise (32-bit и 64-bit)
  • Microsoft Office LTSC 2021 (32-bit и 64-bit)
  • Microsoft Corp Microsoft Office LTSC 2024 (32-bit и 64-bit)
  • Microsoft Corp Microsoft Office 2016 до 16.0.5539.1001 (32-bit и 64-bit)
  • Microsoft Corp Microsoft Office 2019 до 16.0.10417.20095 (32-bit и 64-bit)

Условия эксплуатации:

  1. Действие пользователя — жертва должна открыть вредоносный документ (.docx/.xlsx) в уязвимой версии Office. Просмотр в Панели предпросмотра не срабатывает.
  2. Уязвимая версия Microsoft Office.
  3. Доставка файла — наличие канала для передачи файла жертве (например, фишинг, почта).

Ссылки на пакеты обновлений можно найти тут.

Имеется два Proof of Concept: первый и второй.

Детальные разборы уязвимостей на уровне профи

На уровне Профи будут детальные разборы уязвимости, примером которых могут послужить следующие статьи блога:

Уязвимость BDU: 2026-04946 (CVE-2026-3805) в cURL (ссылка);

Уязвимость BDU: 2023-05857 в модуле landing 1С-Битрикс (ссылка);

Уязвимость BDU: 2025-13037 (CVE-2025-10230) Samba (ссылка);

Уязвимость BDU: 2024-09611 (CVE-2024-43630) Windows (ссылка);

Уязвимость BDU: 2025-05597 (CVE-2025-29969) Windows MS-EVEN (ссылка).

Бесплатный
Комментарии
avatar
Здесь будут комментарии к публикации