Обнаружен новый вектор атак систем Windows

Обнаружен новый вектор атак систем Windows

Обнаружен новый вектор атак систем Windows

Исследователи в области безопасности обеспокоены тем, что возможности Intel MPX, предназначенные для предотвращения ошибок памяти, могут быть использованы для атак на системы Windows.

Windows 10 использует Intel MPX для защиты приложений путем обнаружения исключений границ (boundary exceptions), которые характерны, например, при атаках переполнения буфера. Эксплойт, разработанный CyberArk Labs использует эту технику для управления устройствами Windows 10.

Исследователи утверждают, что метод, получивший название BoundHook, создает потенциальную лазейку для хакеров, используя Intel Memory Protection Extensions для захвата приложений в режиме пользователя и выполнения кода. По данным CyberArk Labs, такая техника может помочь хакерам избежать обнаружения антивирусными программами на 32-битных и 64-битных ОС Windows 10.

Microsoft не считает эту проблему серьезной, заявляя CyberArk Labs, что это можно использовать только в сценарии, когда заражение уже произошло.

«Техника, описанная в этом отчете, не представляет уязвимости безопасности и требует, чтобы машина уже была скомпрометирована. Мы рекомендуем клиентам постоянно обновлять свои системы для лучшей защиты», - говорит пресс-секретарь Microsoft.

BoundHook - уже вторая технология, открытая CyberArk Labs для перехвата функций в Windows. Первый метод, получивший название GhostHook, помогает обойти механизмы Microsoft, предотвращающие атаки на уровне ядра (например, PatchGuard) и получить контроль над устройством. Microsoft расценила GhostHook как проблему с низким уровнем риска.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SharePoint связали с уязвимостью пятилетней давности

Эксперты «Лаборатории Касперского» разобрали новую волну атак на серверы Microsoft SharePoint и пришли к выводу, что в её основе лежит старая уязвимость пятилетней давности. Исследователи изучили эксплойт ToolShell, который использовался в атаках, и обнаружили сходство с CVE-2020-1147.

Напомним, CVE-2020-1147 — уязвимость, обнаруженная в SharePoint ещё в 2020 году. Похоже, тогда брешь закрыли не до конца, и только обновление 2025 года (CVE-2025-53770) устранило проблему полностью.

Дополнительный анализ показал, что уязвимости CVE-2025-49704 и CVE-2025-49706, которые были закрыты 8 июля, тоже имели общий корень с CVE-2020-1147.

Причём обойти защиту можно было, просто добавив один символ — «/» — в код эксплойта. Microsoft позже выпустила заплатки, устранившие этот обход, и присвоила им отдельные номера.

Атаки на SharePoint фиксировались по всему миру — в том числе в России, Египте, Иордании, Вьетнаме и Замбии. Под удар попали организации из разных сфер: финансы, госсектор, промышленность, а также сельское и лесное хозяйство.

Например, с помощью соответствующего эксплойта киберпреступники атаковали Министерство внутренней безопасности США. То же касается попытки атаки на Национальное управление ядерной безопасности США.

Специалисты напоминают, что старые уязвимости вроде ProxyLogon, PrintNightmare и EternalBlue до сих пор активно используются злоумышленниками.

Если обновления не установлены вовремя, система остаётся уязвимой. С ToolShell, по всей видимости, может случиться то же самое: эксплойт уже опубликован, прост в использовании и, скорее всего, скоро появится в инструментах, которыми пользуются хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru