Бесплатный неофициальный патч закрывает 0-day в Windows Server 2012

Бесплатный неофициальный патч закрывает 0-day в Windows Server 2012

Бесплатный неофициальный патч закрывает 0-day в Windows Server 2012

Специалисты 0patch подготовили бесплатные неофициальные патчи, устраняющие уязвимость нулевого дня в защитном механизме Windows Mark of the Web (MotW). Напомним, MotW помечает файлы, загруженные из непроверенных источников.

Об уязвимости нулевого дня (0-day) в Windows сообщалось ещё в 2022 году. Тогда фишеры использовали брешь для установки вредоносной программы Qbot.

Как объяснил Митя Колсек, сооснователь 0patch, с помощью дыры атакующие могут обойти установку меток MotW на некоторые типы файлов, загруженные из Сети.

«Наши специалисты выявили ранее неизвестную уязвимость в Windows Server 2012 и Server 2012 R2, позволяющую киберпреступникам обойти проверку некоторых типов файлов», — пишет Колсек.

«Как показал анализ, проблема появилась в Windows Server 2012 более чем два года назад и оставалась непропатченной до сегодняшнего дня. Интересно, что брешь присутствует даже на полностью обновлённых системах с планом Extended Security Updates».

В компании ACROS Security (владеет сервисом 0patch) пообещали придержать технические подробности уязвимости до тех пор, пока Microsoft не выпустит собственные патчи.

Чтобы установить заплатки от 0patch, придётся зарегистрировать аккаунт и установить агент.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У 85% атакованных компаний не было защиты от фишинга

По данным BI.ZONE, 85% компаний, пострадавших от кибератак, не имели систем защиты от фишинговых писем в электронной почте. Кроме того, 60% организаций, подвергшихся атакам, использовали одни и те же пароли для разных сервисов.

О результатах анализа причин атак сообщил ТАСС со ссылкой на BI.ZONE.

Анализ охватывает случаи заражения программами-шифровальщиками и вайперами (средствами безвозвратного уничтожения данных) в российских компаниях за девять месяцев 2025 года.

Наиболее распространённой предпосылкой для успешных атак стало отсутствие технических средств фильтрации фишинга в коммуникационных сервисах, прежде всего в электронной почте — таких компаний оказалось 85%.

На втором месте (60%) — практика использования одного и того же пароля для доступа к нескольким сервисам: корпоративной почте, внутренним порталам, системам документооборота и другим. Третьей по распространённости причиной стала утечка учётных данных, с которой столкнулась каждая пятнадцатая компания.

Эксперты также отметили двукратный рост числа атак, проведённых через подрядчиков. Если год назад их доля составляла 15%, то в 2025 году она достигла уже 30%.

Примерно треть организаций, пострадавших от шифровальщиков или вайперов, рассматривали в качестве возможной причины инцидента действия сотрудников. Однако, как подчеркнули в BI.ZONE, подтверждённые случаи внутреннего саботажа встречаются крайне редко.

«Киберпреступники в большинстве случаев полагаются на методы социальной инженерии (фишинг), а также на ошибки, которые допускают сами компании», — отметил глава управления по борьбе с киберугрозами в BI.ZONE Михаил Прохоренко.

По результатам анализа, минимальное время от момента проникновения до начала активной фазы атаки составляло всего 12 минут, а максимальное — около шести месяцев. При этом скрытное распространение вредоносных программ может продолжаться год и дольше.

Кроме того, ТАСС со ссылкой на Kaspersky GREAT сообщил, что кибергруппировки, ранее специализировавшиеся на кибершпионаже, всё чаще переходят к вымогательству с помощью шифровальщиков. В 2024 году наблюдалась противоположная тенденция.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru