Добро пожаловать на мой канал!
Уважаемые коллеги и просто интересующие темой! Мне очень приятно вас тут видеть и для начала представлюсь. Меня зовут Алексей Черемных, я работаю специалистом по информационной безопасности. По работе постоянно разбирая опубликованные эксплоиты и Proof of Concept для анализа применимости конкретной уязвимости к системам компании, понял, что этот поиск может вызывать только грусть. Это связано с необходимостью мониторинга десятка разных сервисов, и рядовому безопаснику просто некогда будет искать эксплоиты.

Загруженный задачами по бумажной безопасности, специалист вряд ли найдет время для изучения Proof of Concept к конкретной уязвимости, и, выбирая между этим и кучей актов ввода в эксплуатацию СКЗИ и заключений о допуске пользователей к работе с СКЗИ, вряд ли он выберет уязвимость… За отсутствие бумажки гарантированно будут проблемы!
Свой личный блог с уязвимостями начал вести, чтобы было проще вспоминать подробности конкретной уязвимости. И, понимая боль поиска этой информации, решил завести данный канал, чтобы упростить жизнь своим коллегам и делать рассылки кратких описаний уязвимостей со ссылками на общедоступные эксплоиты, а также (для отдельных уровней) детальные разборы уязвимостей. Большинство детальных разборов уязвимостей не будут публиковаться в общем доступе.
Что будет в рассылке Безопасный безопасник?
На уровне Безопасный безопасник можно увидеть следующее:
Уязвимость BDU: 2026-00482 службы регистрации ошибок Windows
Уязвимость BDU: 2026-00482 (CVE-2026-20817) службы регистрации ошибок Windows Error Reporting Service операционной системы Windows связана с некорректной обработкой недостаточных разрешений или привилегий. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии.
Уровень опасности: 7.8 Высокий
Вектор: CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: U/C: H/I: H/A: H
Расшифровка вектора:
- Вектор атаки: локальный
- Сложность атаки: низкая
- Требуемые привилегии: низкие
- Взаимодействие с пользователем: не требуется
- Влияние на другие компоненты: не оказывает
- Влияние на конфиденциальность: высокое
- Влияние на целостность: высокое
- Влияние на доступность: высокое
Уязвимое ПО:
- Windows 10 21H2 до 10.0.19044.6809 (32-bit, 64-bit и ARM64)
- Windows 10 22H2 до 10.0.19045.6809 (32-bit, 64-bit и ARM64)
- Windows 11 23H2 до 10.0.22631.6491 (64-bit и ARM64)
- Windows 11 24H2 до 10.0.26100.7623 (64-bit и ARM64)
- Windows 11 25H2 до 10.0.26200.7623 (64-bit и ARM64)
- Windows Server 2022 до 10.0.20348.4648
- Windows Server 2022 23H2 до 10.0.25398.2092
- Windows Server 2025 до 10.0.26100.32230
Условия эксплуатации:
- Локальный вход в систему — любая учётная запись.
- ОС без обновлений.
- WER запущен — служба Windows Error Reporting активна (по умолчанию включена).
- Возможность запуска кода — способность выполнить скомпилированный PoC или аналогичный код в сессии пользователя.
Proof-of-Concept демонстрирующий локальное повышение привилегий с помощью службы WER.
Устраняется обновлением (ссылки на KB можно найти тут)
Уязвимость BDU: 2026-00664 сервера Oracle HTTP Server
Уязвимость BDU: 2026-00664 (CVE-2026-21962) модуля Weblogic Server Proxy Plug-in сервера Oracle HTTP Server связана с недостатками процедуры аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к системе путем отправки специально сформированных HTTP-запросов.
Уязвим Oracle HTTP Server 12.2.1.4.0.
Уровень опасности: 10
Вектор CVSS v3: AV: N/AC: L/PR: N/UI: N/S: C/C: H/I: H/A: N
Расшифровка вектора:
- Вектор атаки (AV): Сетевой (N)
- Влияние на другие компоненты системы (S): Оказывает ©
- Сложность атаки (AC): Низкая (L)
- Влияние на конфиденциальность ©: Высокое (H)
- Уровень привилегий (PR): Не требуется (N)
- Влияние на целостность (I): Высокое (H)
- Взаимодействие с пользователем (UI): Не требуется (N)
- Влияние на доступность (A): Не оказывает (N)
Условия эксплуатации:
- Сетевой доступ к сервису — возможность отправить HTTP/HTTPS-запрос к уязвимому серверу (обычно порты 7001, 4443, 80, 443).
- Уязвимая версия — Oracle HTTP Server или WebLogic Proxy Plug-in.
- Доступный эндпоинт прокси — путь вида /weblogic/.; /bea_wls_internal/ProxyServlet (или аналогичный) не блокируется при помощи WAF.
- Нет аутентификации — эксплойт работает без логина, пароля и каких-либо прав.
Устраняется обновлением продукта (ссылка).
Proof of concept для данной уязвимости.
Уязвимость BDU: 2026-00828 Microsoft Office
Уязвимость BDU: 2026-00828 (CVE-2026-21509) пакета программ Microsoft Office связана с использованием ненадежных входных данных при принятии решений по безопасности. Эксплуатация уязвимости может позволить нарушителю обойти существующие механизмы безопасности.
Вектор CVSS v3: AV: L/AC: L/PR: N/UI: R/S: U/C: H/I: H/A: H
Уровень опасности: 7.8
Расшифровка вектора:
- Вектор атаки (AV): Локальный (L)
- Сложность атаки (AC): Низкая (L)
- Уровень привилегий (PR): Не требуется (N)
- Взаимодействие с пользователем (UI): Требуется ®
- Влияние на другие компоненты системы (S): Не оказывает (U)
- Влияние на конфиденциальность ©: Высокое (H)
- Влияние на целостность (I): Высокое (H)
- Влияние на доступность (A): Высокое (H)
Уязвимое ПО:
- Microsoft 365 Apps for Enterprise (32-bit и 64-bit)
- Microsoft Office LTSC 2021 (32-bit и 64-bit)
- Microsoft Corp Microsoft Office LTSC 2024 (32-bit и 64-bit)
- Microsoft Corp Microsoft Office 2016 до 16.0.5539.1001 (32-bit и 64-bit)
- Microsoft Corp Microsoft Office 2019 до 16.0.10417.20095 (32-bit и 64-bit)
Условия эксплуатации:
- Действие пользователя — жертва должна открыть вредоносный документ (.docx/.xlsx) в уязвимой версии Office. Просмотр в Панели предпросмотра не срабатывает.
- Уязвимая версия Microsoft Office.
- Доставка файла — наличие канала для передачи файла жертве (например, фишинг, почта).
Ссылки на пакеты обновлений можно найти тут.
Имеется два Proof of Concept: первый и второй.
Детальные разборы уязвимостей на уровне профи
На уровне Профи будут детальные разборы уязвимости, примером которых могут послужить следующие статьи блога:
Уязвимость BDU: 2026-04946 (CVE-2026-3805) в cURL (ссылка);
Уязвимость BDU: 2023-05857 в модуле landing 1С-Битрикс (ссылка);
Уязвимость BDU: 2025-13037 (CVE-2025-10230) Samba (ссылка);
Уязвимость BDU: 2024-09611 (CVE-2024-43630) Windows (ссылка);
Уязвимость BDU: 2025-05597 (CVE-2025-29969) Windows MS-EVEN (ссылка).