Сайт Гонконгской фондовой биржи подвергся нападению

Сайт Гонконгской фондовой биржи подвергся нападению

...

Неизвестные злоумышленники атаковали веб-представительство биржи непосредственно перед тем, как на нем должны были появиться важные данные о состоянии акций семи крупных компаний - в том числе, кстати, и самого финансового узла. Руководство биржи приняло решение приостановить операции по этим ценным бумагам.



В принципе результаты торгов можно было разместить и на вспомогательном сайте, который поддерживается специально для подобных случаев, однако в конечном счете решение вопроса склонилось в пользу полномасштабной паузы на все время дневной сессии. Помимо собственно биржи, инцидент затронул такие компании, как HSBC, Cathay Pacific и China Power International.


В настоящее время нет четких сведений о том, какой характер носило кибернападение: был ли веб-сайт взломан, либо же против него была просто предпринята DDoS-атака. Администрация биржи пока что лишь отметила, что от действий злоумышленников пострадал только этот сетевой ресурс; другие системы, отвечающие за ведение торгов и другие финансовые операции, затронуты не были. Хакеры, в принципе, и не могли до них добраться: наиболее важные информационные узлы биржи попросту не подключены к Интернету, чтобы не создавать дополнительных рисков компрометации.


Сообщается, что сегодня торговля ценными бумагами возобновится в полном объеме. Если в этот срок основной сайт не удастся надлежащим образом обезопасить и обеспечить его нормальную работу, то итоги торгов будут размещены на вышеупомянутом резервном ресурсе. Конкретных предположений относительно того, кто может стоять за этой атакой, у руководства биржи пока нет; новая информация будет поступать по мере расследования этого инцидента правоохранительными органами.


Напомним, что в этом году финансовые центры уже подвергались нападениям хакеров: так, в феврале жертвой злоумышленников стала американская биржа Nasdaq. Поскольку информационные активы торговых площадок неплохо защищены и обычно изолированы от Интернета, наиболее вероятным мотивом злонамеренных действий в таких случаях является намерение повлиять на стоимость ценных бумаг и на настроения инвесторов.


Naked Security @ Sophos


Письмо автору

Новая уязвимость Windows позволяет обычному пользователю вызвать BSoD

Исследователи из Fortra Core Security опубликовали код демонстрационного эксплойта (PoC) для уязвимости в драйвере Windows Common Log File System (CLFS). Проблема получила идентификатор CVE-2026-2636 и позволяет обычному пользователю без прав администратора отправить систему в «синий экран смерти» (BSoD).

Изначально уязвимость обнаружили во время анализа CLFS на предмет более серьёзных сценариев — например, удалённого выполнения кода.

Однако вместо RCE исследователь наткнулся на механизм, который при определённых условиях приводит к аварийному завершению работы Windows.

По данным Fortra Core Security, причина кроется в некорректной обработке специальных элементов (CWE-159) в драйвере CLFS.sys. В PoC-сценарии используется вызов ReadFile с дескриптором открытого .blf-файла журнала.

Если определённые флаги в структуре I/O-запроса (например, IRP_PAGING_IO или IRP_INPUT_OPERATION) отключены, драйвер оказывается в некорректном состоянии.

 

В результате Windows вызывает функцию KeBugCheckEx — именно она инициирует «синий экран», чтобы защитить целостность системы.

Хотя уязвимость получила по шкале CVSS всего 5,5 балла (средний уровень), её считают опасной. Любой аутентифицированный пользователь может принудительно «уронить» систему, не имея административных прав. Для рабочих станций это неприятно, но для серверов — уже серьёзный риск.

 

Microsoft устранила проблему в обновлении за сентябрь 2025 года. Windows 11 2024 LTSC и Windows Server 2025 уже защищены. Однако более старые версии, включая Windows 11 23H2, остаются уязвимыми, если не установлены соответствующие обновления.

Организациям, использующим старые сборки Windows 10 и 11, стоит проверить, установлены ли соответствующие патчи.

RSS: Новости на портале Anti-Malware.ru