В ВСУ и Минобороны Украины использовались пароли 123456 и admin

В ВСУ и Минобороны Украины использовались пароли 123456 и admin

В ВСУ и Минобороны Украины использовались пароли 123456 и admin

Вооруженные силы Украины использовали простейшие пароли вроде «123456» и «admin» для доступа к серверам автоматизированной системы управления «Днипро». Таким образом, система была крайне уязвима к атакам с подбором учетных данных, например, брутфорс.

Халатное отношение к парольной защите было обнаружено еще в мае специалистом, который проходил службу в ВСУ. Однако даже после того как он доложил об этом оперативному дежурному, никаких действий не было принято.

Далее информация дошла до СБУ и Министерства обороны, где вопрос уже рассмотрели по существу. В итоге необходимые меры были приняты спустя месяц, о чем и доложило Минобороны.

Но и это не все. Уже в июле тот же исследователь выявил использование учетны данных по умолчанию для доступа к в сеть Минобороны. На некоторые компьютеры можно было проникнуть вообще без пароля.

«Власюк 13 июля 2018 года повторно обратился в СНБО, где указал на отсутствие реакции на его обращение. Одновременно он отправил дополнительно информацию в Аппарат ВР Украины, который в свою очередь 20 июля 2018 года ответил, что информация передана в комитет ВР по вопросам национальной безопасности и обороны», — цитируют СМИ журналиста, проводившего расследование.

В итоге «пошел четвертый месяц», а доступ к компьютерам Минобороны все так же легко получить.

Напомним, что в прошлом месяце представители киберпреступной группы «Киберберкут» рассказали о планах Вооруженных сил Украины.

Новая уязвимость Windows позволяет обычному пользователю вызвать BSoD

Исследователи из Fortra Core Security опубликовали код демонстрационного эксплойта (PoC) для уязвимости в драйвере Windows Common Log File System (CLFS). Проблема получила идентификатор CVE-2026-2636 и позволяет обычному пользователю без прав администратора отправить систему в «синий экран смерти» (BSoD).

Изначально уязвимость обнаружили во время анализа CLFS на предмет более серьёзных сценариев — например, удалённого выполнения кода.

Однако вместо RCE исследователь наткнулся на механизм, который при определённых условиях приводит к аварийному завершению работы Windows.

По данным Fortra Core Security, причина кроется в некорректной обработке специальных элементов (CWE-159) в драйвере CLFS.sys. В PoC-сценарии используется вызов ReadFile с дескриптором открытого .blf-файла журнала.

Если определённые флаги в структуре I/O-запроса (например, IRP_PAGING_IO или IRP_INPUT_OPERATION) отключены, драйвер оказывается в некорректном состоянии.

 

В результате Windows вызывает функцию KeBugCheckEx — именно она инициирует «синий экран», чтобы защитить целостность системы.

Хотя уязвимость получила по шкале CVSS всего 5,5 балла (средний уровень), её считают опасной. Любой аутентифицированный пользователь может принудительно «уронить» систему, не имея административных прав. Для рабочих станций это неприятно, но для серверов — уже серьёзный риск.

 

Microsoft устранила проблему в обновлении за сентябрь 2025 года. Windows 11 2024 LTSC и Windows Server 2025 уже защищены. Однако более старые версии, включая Windows 11 23H2, остаются уязвимыми, если не установлены соответствующие обновления.

Организациям, использующим старые сборки Windows 10 и 11, стоит проверить, установлены ли соответствующие патчи.

RSS: Новости на портале Anti-Malware.ru