В начале февраля 2026 года исследователи кибербезопасности обнаружили в открытом доступе неверно сконфигурированный сервер, содержащий более тысячи файлов, которые пролили свет на масштабную операцию злоумышленников.
Активная эксплуатация критических уязвимостей в мобильном менеджере устройств Ivanti Endpoint Manager Mobile (EPMM) демонстрирует тревожный разрыв между реальной угрозой и общедоступными данными для защиты.
Вскоре после публикации данных об удаленном обходе аутентификации (authentication bypass) в демоне Telnetd из пакета Inetutils специалисты по кибербезопасности развернули сенсоры для мониторинга эксплуатации этой уязвимости.
Агентство кибербезопасности и инфраструктурной безопасности США (CISA, Cybersecurity and Infrastructure Security Agency) пополнило свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV).
В сфере кибербезопасности обострилась ситуация вокруг уязвимости CVE-2026-24061 в telnetd, демоне для службы удаленного доступа Telnet из пакета GNU Inetutils. Появился рабочий эксплойт (proof-of-concept)
В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, представляющая серьёзную опасность для систем, использующих устаревший протокол Telnet.
В сервере telnetd, входящем в пакет GNU InetUtils, обнаружена серьёзная уязвимость. Она позволяет удалённому злоумышленнику аутентифицироваться на сервере под любым пользователем, включая суперпользователя root, без знания пароля.