Бесплатный неофициальный патч закрывает 0-day в Windows Server 2012

Бесплатный неофициальный патч закрывает 0-day в Windows Server 2012

Бесплатный неофициальный патч закрывает 0-day в Windows Server 2012

Специалисты 0patch подготовили бесплатные неофициальные патчи, устраняющие уязвимость нулевого дня в защитном механизме Windows Mark of the Web (MotW). Напомним, MotW помечает файлы, загруженные из непроверенных источников.

Об уязвимости нулевого дня (0-day) в Windows сообщалось ещё в 2022 году. Тогда фишеры использовали брешь для установки вредоносной программы Qbot.

Как объяснил Митя Колсек, сооснователь 0patch, с помощью дыры атакующие могут обойти установку меток MotW на некоторые типы файлов, загруженные из Сети.

«Наши специалисты выявили ранее неизвестную уязвимость в Windows Server 2012 и Server 2012 R2, позволяющую киберпреступникам обойти проверку некоторых типов файлов», — пишет Колсек.

«Как показал анализ, проблема появилась в Windows Server 2012 более чем два года назад и оставалась непропатченной до сегодняшнего дня. Интересно, что брешь присутствует даже на полностью обновлённых системах с планом Extended Security Updates».

В компании ACROS Security (владеет сервисом 0patch) пообещали придержать технические подробности уязвимости до тех пор, пока Microsoft не выпустит собственные патчи.

Чтобы установить заплатки от 0patch, придётся зарегистрировать аккаунт и установить агент.

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru