Июньские патчи для Windows Server сломали VPN- и RDP-подключения

Июньские патчи для Windows Server сломали VPN- и RDP-подключения

Июньские патчи для Windows Server сломали VPN- и RDP-подключения

Обновления Microsoft, выпущенные в этом месяце для систем Windows Server, принесли с собой несколько неприятных багов, в числе которых проблемы с VPN- и RDP-подключениями. Баги затрагивают серверы, на которых включена служба Routing and Remote Access Service (RRAS).

Служба RRAS в Windows обеспечивает дополнительные возможности TCP-подключений и маршрутизации: удалённый доступ, site-to-site и т. п.

Неделю назад Microsoft в рамках очередного вторника патчей выпустила обновления KB5014746 (Windows Server 2019 2012 R2), KB5014692 (Windows Server 2019), KB5014699 (Windows Server 20H2) и KB5014678 (Windows Server 2022).

После установки этих апдейтов системные администраторы, работающие с Windows, обратили внимание на странности в поведении операционной системы. Например, серверы зависали на несколько минут, как только клиент подключался к RRAS-серверу по SSTP. Лечился этот баг только деинсталляцией вышеупомянутых обновлений.

После 14 июня также появились жалобы (123456) на потерю RDP- и VPN-подключений к серверам, на которых активирована RRAS. На форуме BleepingComputer один из администраторов писал, что у него не получается установить стандартную RDP-сессию.

Ещё один сисадмин на Reddit отмечал, что устранить проблемы можно только удалив июньские обновления. Однако стоит учитывать, что в этом месяце разработчики устранили уязвимость CVE-2022-30152 в Windows Network Address Translation (NAT), приводящую к DoS, поэтому откат открывает устройства для потенциальных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Здравоохранение и госсектор вошли в топ отраслей по кибератакам в 2025 году

По данным центра Solar 4RAYS, во втором квартале 2025 года на одну российскую организацию в среднем приходилось более 160 заражений вредоносными программами — это на 20% больше, чем в начале года. Хакеры используют такие атаки не только для шпионажа, но и ради заработка на украденных данных. Чаще всего под удар попадают здравоохранение, госсектор, промышленность и ТЭК.

Хотя количество организаций, где фиксировались заражения, снизилось на 23% (до 17 тысяч), среднее число атак на одну компанию выросло.

Эксперты объясняют это сезонным фактором: летом активность и хакеров, и ИБ-служб обычно снижается, а значит, атаки дольше остаются незамеченными. При этом прогнозируется, что осенью число атакованных организаций вырастет.

Во втором квартале больше всего заражений пришлась на промышленность (36%), медицину (18%), образование (13%) и ТЭК (11%). Но уже в июле–августе ситуация изменилась: доля заражений в медучреждениях выросла до 27%, а в госсекторе почти удвоилась — до 17%. В этих сферах заметно увеличилось и среднее число атак на одну организацию.

 

Если в начале года чаще всего фиксировались стилеры (ПО для кражи данных), то к середине года их доля снизилась до 28%, а заметно выросла активность APT-группировок (35%) и вредоносов для удалённого доступа (RAT) — до 23%. По словам специалистов, такие программы сложнее обнаружить, а их использование позволяет злоумышленникам не только похищать данные, но и перепродавать доступ к заражённым системам.

 

Около 35% заражений майнерами и ботнетами было зафиксировано именно в сетях медицинских организаций. Причины — быстрый темп цифровизации при недостаточном уровне защиты и высокая ценность медицинских данных, которые часто используют для вымогательства.

Наибольший интерес у атакующих вызывают сферы с критически важными данными и инфраструктурой — ТЭК, промышленность, госсектор и медицина. При этом риск успешной атаки возрастает там, где уровень киберзащиты остаётся низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru