Microsoft предупреждает об опасной уязвимости Windows

Microsoft предупреждает об опасной уязвимости Windows

Компания Microsoft выпустила предупреждение об уязвимости, которая может коснуться большинства приложений Windows третьего поколения. Эта уязвимость была обнаружена Acros Security и заключается в возможности внедрения двоичного кода (так называемый метод «binary planting»), в результате чего при помощи вполне легитимного приложения на компьютере жертвы может быть загружен вредоносный код (DLL).

Согласно сообщению в блоге компании, сначала были разработаны средства для выявления этой уязвимости, а потом протестировали примерно 220 наиболее популярных приложений. Результат теста превзошел ожидания. Выяснилось, что примерно 90% приложений уязвимы.

В данном случае, приложение становится уязвимым для удаленного управления, без получения доступа к компьютеру пользователя. Код может быть запущен добавлением инфицированной DLL библиотеки в архив медиа файлов. Когда приложение будет осуществлять поиск в директориях библиотеки – вирус будет активирован.

Компания Microsoft выпустила программу, с помощью которой можно в небезопасном режиме остановить работу некоторых приложений.  Так же были даны инструкции по идентификации этого кода, а так же по настройке браузера для смягчения подобных атак.

Специалисты департамента безопасности и исследований компании Microsoft (MSRC) предложили решение, каким образом можно решить проблему и понять, насколько она велика. Разработчикам было предложено проверять свой код.

Этот случай один из первых, который контролируется процедурой обнаружения уязвимостей Microsoft и при этом подробности уязвимости публикуются до выхода обновления.

Как сообщает Microsoft, обновление скоро будет доступно широким массам.

предупреждение об уязвимости, которая может коснуться большинства приложений Windows третьего поколения. Эта уязвимость была обнаружена Acros Security и заключается в возможности внедрения двоичного кода (так называемый метод «binary planting»), в результате чего при помощи вполне легитимного приложения на компьютере жертвы может быть загружен вредоносный код (DLL).

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

28% инцидентов: промышленность – стала самой атакуемой отраслью в России

По данным «Кода Безопасности», за первые три квартала 2025 года промышленный сектор стал главным объектом кибератак в России — на него пришлось 28% всех инцидентов. В топ-3 наиболее атакуемых сфер также вошли государственные структуры (24%) и финансовые организации (22%).

Исследователи отмечают, что ключевой особенностью атак в 2025 году стало комбинирование вредоносных и легитимных программ. Злоумышленники активно используют уязвимости в широко применяемых продуктах:

  • браузеры на базе Chromium — в 23% атак;
  • Telegram — в 19%;
  • Linux — в 15%.

Часто задействуются Microsoft Office, SharePoint, Windows Server и VMware ESXi.

В тройку наиболее распространённых категорий угроз вошли:

  • вредоносные программы — 93% инцидентов;
  • C2-инфраструктуры — 58%;
  • фишинг — 45%.

Среди вредоносного софта аналитики отмечают стилеры (например, Lumma Stealer), программы-вымогатели LockBit и Conti, а также бэкдоры, обеспечивающие длительное скрытое присутствие. Кроме того, заметную роль играют инструменты вроде Cobalt Strike и легитимные средства удалённого доступа — AnyDesk и ScreenConnect.

Как действует современный злоумышленник

По словам экспертов, сегодняшний атакующий — квалифицированный киберпреступник, который использует полный набор инструментов: от фишинга для первоначального проникновения до шифрования вредоносных файлов для обхода защитных систем и применения командно-контрольных серверов для управления кампанией.

Атаки всё чаще разворачиваются как полноценная цепочка kill chain:

  • сканирование и разведка;
  • проникновение через уязвимость;
  • закрепление;
  • кража данных;
  • шифрование или вывод систем из строя.

При этом злоумышленники ориентируются на масштабируемые и длительные кампании, рассчитанные на автоматизацию и устойчивость.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru