В ядре Windows ещё будут обнаруживаться уязвимости

В ядре Windows ещё будут обнаруживаться уязвимости

После выпуска множества патчей в этом году, у Microsoft может ещё остаться много работы, предупреждает докладчик конференции Black Hat.

Исследователь, обнаруживший фундаментальный изъян архитектуры ядра Windows, сообщил о том, что софтверный гигант проделал уже большую работу по устранению недостатков, но вполне возможно, что ещё будет обнаружено множество уязвимостей перед тем, как эта работа будет завершена.

Тарьей Мандт, исследователь компании Norman ASA, занимающейся компьютерной безопасностью, рассказал о том, что, несмотря на последний «вторник патчей», благодаря которому были закрыты 13 уязвимостей в ядре Windows, а также благодаря серии патчей, выпущенных в апреле и закрывших ещё 30 уязвимостей, вполне возможно, что на уровне ядра Windows будут найдены дополнительные уязвимости.

Мандт, который исследовал фундаментальные изъяны в операционном окружении Win32.sys, существующем уже 15 лет, представит свои находки на конференции Black Hat USA, которая пройдёт в следующем месяце в Лас-Вегасе.

Эти уязвимости – а Мандт предполагает, что их счёт может пойти на сотни – в основном связаны с функционалом графического пользовательского интерфейса Win32k, а именно с функциями обратного вызова пользовательского режима (user-mode callbacks) – механизмом, позволяющим ядру совершать вызовы в пользовательский режим. Функции обратного вызова пользовательского режима позволяют операционной системе производить множество задач, таких как установка перехватов на определённые приложения, возможность отображать сообщения, а также копировать данные из пользовательского режима и обратно, как объясняет Мандт.

Пока ещё нет известных случаев использования вредоносного кода, эксплуатирующего уязвимости Win32k, но относительная простота создания таковых в совокупности с фундаментальной ролью ядра во всех операциях в Windows могут существенно повысить приоритет закрытия этих уязвимостей в первую очередь, по заявлениям Мандта.

«Изъян на уровне ядра может предоставить атакующему доступ к некоторым возможностям, которые не могут дать изъяны на уровне приложений», – сказал Мандт. Одной из основных угроз является возможность использовать эти недостатки для поднятия пользовательских привилегий, которые позволят атакующему завладеть устройством Windows и/или запустить удалённо код на выполнение.

Выпустив 30 патчей в апреле и 13 на прошлой неделе, Microsoft сделала несколько серьёзных шагов для решения проблемы, сказал Мандт. Тем не менее, из-за того, что недостатки уровня графического пользовательского интерфейса (GUI) настолько определяющие для операционной системы, то определение и закрытие всех связанных с этим уязвимостей будет сложной задачей, предупреждает он.

«Сложно сказать, что в этом плане у Windows всё в порядке», – сказал Мандт. «Эти проблемы весьма комплексные. Возможно, там обнаружится больше багов, но сложно сказать, сколько именно. Мы будем подробно этим заниматься».

Norman ASA занимается созданием множества инструментов, начиная от простых антивирусных приложений заканчивая системами комплексного анализа вредоносных программ, специализируется на проблемах безопасности уровня ядра Windows и выпуске соответствующих инструментов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Участники СВО и водители стали мишенью новой схемы угона Telegram

Эксперты компании F6 предупредили о новых мошеннических схемах, направленных против участников СВО и владельцев автомобилей. Под видом государственных порталов злоумышленники создали поддельные сайты, через которые крадут телеграм-аккаунты.

Один из ресурсов назывался «Калькулятор военных выплат». На нём пользователям предлагалось рассчитать размер компенсаций за службу с учётом звания, выслуги, региона и семейного положения.

После этого сайт предлагал «авторизоваться» через госсервис или Telegram — якобы для уточнения данных. Если человек вводил номер телефона и код из Telegram, мошенники тут же получали полный доступ к его аккаунту.

 

По словам специалистов, злоумышленники могли читать переписку в реальном времени или выгружать её для анализа. В некоторых случаях они просто угоняли аккаунт, отключая устройства владельца спустя сутки. После этого учётная запись могла использоваться для обмана знакомых, рассылки вредоносных ссылок или перепродажи.

Вторая схема была рассчитана на водителей. Поддельный сайт предлагал «талоны со скидкой 30%» на бензин и дизель тем, кто якобы пострадал от атак украинских дронов на топливную инфраструктуру. Механизм тот же: анкета, затем ложная аутентификация через Telegram — и киберпреступники получают доступ к аккаунту.

 

Эксперты F6 отмечают, что оба фейковых сайта были зарегистрированы 24 сентября 2025 года и уже попали в результаты поиска. Возможно, ссылки также распространялись через скомпрометированные телеграм-аккаунты.

CERT F6 направил данные о доменах для блокировки в России, однако специалисты не исключают, что мошенники могут запустить новые версии этих сайтов.

«Это типичная фишинговая атака, нацеленная на конкретные группы — военнослужащих и их семьи. Мы видим, что злоумышленники действуют циклично, постоянно обновляя схему и домены», — пояснила аналитик F6 Анастасия Князева.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru