Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками, созданными командой 0patch.

Публикация подробностей отложена до выхода официального патча — чтобы минимизировать риск массового эксплойта. В блоге эксперты характеризуют свою находку следующим образом:

«Уязвимость позволяет злоумышленнику получить NTLM-идентификаторы юзера, заставив его просмотреть вредоносный файл с использованием Проводника Windows — например, открыть папку общего пользования или USB-диск с таким файлом, либо зайти в Загрузки, куда он автоматом скачался с веб-страницы, контролируемой атакующим».

Проблема актуальна для всех клиентских и серверных ОС Microsoft, начиная с Windows 7 и Server 2008 R2 и заканчивая новейшими Windows 11 v24H2 и Server 2022. Бесплатные микропатчи доступны для всех затронутых версий, кроме только что вышедшей Windows Server 2025: ее все еще тестят на совместимость, и 0patch ждет итогов этого процесса.

Когда выйдут официальные заплатки, и выйдут ли — неизвестно. В этом году эксперты уже несколько раз сообщали в Microsoft о 0-day, однако две таких уязвимости так и не получили официальных патчей: возможность раскрытия NTLM-токенов с помощью вредоносного файла темы (вариант устраненной в июле CVE-2024-38030) и проблема MotW в Windows Server 2012.

До сих пор также не пропатчена уязвимость EventLogCrasher, и пользователям Windows приходится довольствоваться заплаткой 0patch. В такой же ситуации оказались и более давние PetitPotam, DFSCoerce и PrinterBug/SpoolSample (уязвимость в службе печати Windows, не получившая CVE).

В Microsoft отказались закрывать эти возможности для проведения атак NTLM-relay, и они присутствуют даже в новейших, полностью пропатченных версиях Windows.

Двое россиян арестованы в Таиланде за торговлю наркотиками с помощью ИИ

Полиция Таиланда задержала двух российских граждан по подозрению в торговле наркотиками в Бангкоке. По данным следствия, схема распространения была замаскирована под игру, а диспетчерские функции выполнял телеграм-бот с элементами искусственного интеллекта. У задержанных изъяли 200 тыс. бат (около 6400 долл.) наличными, автомобиль, два ноутбука, семь телефонов и наркотические вещества, главным образом продукты переработки каннабиса.

О задержании сообщил англоязычный новостной портал Khaosod. По его данным, россияне действовали в трёх центральных районах Бангкока — Патхумван, Лумпини и Яннава.

В этих районах фигуранты — Иван и Марк — размещали русскоязычные QR-стикеры, ведущие на телеграм-бота, управлявшегося с помощью ИИ. Бот обеспечивал все этапы взаимодействия между продавцами и покупателями: принимал заказы, передавал инструкции и рассылал координаты «закладок». Платежи проводились в криптовалюте, а для маскировки всей схемы использовалась игровая механика, напоминающая Pokemon Go.

Задержанным предъявлены обвинения в рекламе и распространении наркотических средств, а одному из них также инкриминируется нарушение правил пребывания в стране. Оба отрицают причастность к наркоторговле.

Как отмечает издание, расследование началось 13 ноября после сообщений в соцсетях о появлении стикеров с рекламой продажи наркотиков. По версии полиции, задержанные могли быть лишь частью более крупной сети, действовавшей не только в Бангкоке, но и в других регионах Таиланда.

RSS: Новости на портале Anti-Malware.ru