У безопасников есть в среднем шесть дней на патчинг уязвимостей

У безопасников есть в среднем шесть дней на патчинг уязвимостей

У безопасников есть в среднем шесть дней на патчинг уязвимостей

На эксплуатацию уязвимостей приходится треть всех успешных кибератак, а у ИБ-команд в среднем есть всего шесть дней на патчинг. Такую статистику представили специалисты PT SWARM (принадлежит Positive Technologies).

Эффективность вектора эксплуатации уязвимостей хорошо видна на примере 2022-2023 годов, когда лишь одна брешь привела к краже конфиденциальной информации более чем у 2700 компаний по всему миру.

В исследовании Positive Technologies утверждается, что чаще всего киберпреступники упоминали уязвимости в WinRAR (например, CVE-2023-38831), продуктах Fortinet (CVE-2022-40684) и печально известную Dirty Pipe в ядре Linux (CVE-2022-0847).

Такие данные исследователям удалось собрать, проанализировав 51 млн сообщений на 217 форумах в дарквебе. Доля уязвимостей с сетевым вектором атаки доминирует в обсуждениях злоумышленников — 70%.

Федор Чунижеков, руководитель исследовательской группы Positive Technologies, подчеркнул, что в сравнении с 2019 годом, когда 18% успешных атак приходились на эксплуатацию брешей, 2023-й демонстрирует куда более внушительную цифру — 32%.

Демонстрационный эксплойт (proof-of-concept, PoC) выходит в среднем через шесть дней после раскрытия сведений об уязвимости. Спустя ещё пять дней киберпреступники начинают обсуждать дыру на своих форумах.

Таким образом, счёт идёт на дни: если команды безопасности вовремя не установят патчи, через полторы недели злоумышленники могут уже начать пощупывать эксплуатацию в «боевых» условиях.

Напомним, в начале месяца специалисты Positive Technologies заявили, что внутренние сети 96% российских организаций уязвимы к взлому.

Microsoft исправила баг, блокировавший Chrome в Windows

Microsoft закрыла проблему, из-за которой служба родительского контроля Family Safety блокировал запуск Google Chrome и некоторых других браузеров в Windows. Сбой впервые признали ещё в конце июня 2025 года, когда пользователи начали массово жаловаться, что Chrome либо не запускается вовсе, либо внезапно закрывается на устройствах с Windows 10 22H2 и Windows 11 22H2 и новее.

Как выяснилось, корень проблемы находился в механизме веб-фильтрации Family Safety. По задумке он должен запрашивать у родителей разрешение, если ребёнок пытается использовать альтернативный браузер.

Но из-за ошибки система начинала блокировать даже уже одобренные браузеры после их обновления. Новая версия приложения просто не запускалась или аварийно завершалась.

Microsoft объясняла это тем, что обновлённые версии браузеров нужно отдельно добавлять в список блокировки. Пока они туда не попадали, возникал конфликт, который приводил к сбоям.

На этой неделе корпорация подтвердила, что проблему устранили с помощью серверного исправления. Распространение фикса началось в начале февраля 2026 года, практически через восемь месяцев после первых сообщений о сбое. Обновление доставляется автоматически.

Пользователям, столкнувшимся с проблемой, достаточно подключить устройство к интернету, никаких дополнительных действий не требуется. В Microsoft уточняют, что исправление постепенно дойдёт до всех затронутых устройств в течение ближайших недель.

Тем, кто по каким-то причинам не может подключиться к сети, Советуют включить функцию «Отчёты об активности» в настройках Microsoft Family Safety. Это позволит родителям получать запросы на одобрение и вручную добавлять новые версии браузеров в список разрешённых.

RSS: Новости на портале Anti-Malware.ru