Очередной 0-day эксплойт для последних версий Windows слит в Twitter

Очередной 0-day эксплойт для последних версий Windows слит в Twitter

Очередной 0-day эксплойт для последних версий Windows слит в Twitter

Исследователь в области безопасности опубликовал в Twitter сведения о 0-day уязвимости в Windows — это уже второй подобный слив информации от этого человека за два месяца. Известный под псевдонимом эксперт SandboxEscaper также опубликовал PoC-код на GitHub.

Уязвимость нулевого дня затрагивает Microsoft Data Sharing (dssvc.dll), локальный сервис, обеспечивающий обмен данными между приложениями. По словам нескольких специалистов, которые проанализировали PoC-код, атакующий может использовать брешь для повышения привилегий в системах, к которым у него уже есть доступ.

Код, доказывающий концепцию бага, удаляет файлы, к которым нужен доступ администратора. Именно так демонстрируется работа эксплойта. Но киберпреступники, переняв идею, могут модифицировать код для осуществления своих целей.

SandboxEscaper опубликовал твит, в котором также есть ссылка на GitHub, где размещен proof-of-concept.

0-day затрагивает последние версии Windows — Windows 10 (все версии, включая последнее октябрьское обновление), Server 2016 и даже новую Server 2019. По словам экспертов, более ранние версии не затронуты, потому что в них нет компонента Data Sharing Service (dssvc.dll).

Напомним, что SandboxEscaper в августе также опубликовал в Twitter сведения о новой 0-day уязвимости в Windows, которая позволит злоумышленнику повысить свои привилегии в системе.

RED Security: число DDoS-атак на российский бизнес выросло в 2,7 раза

В 2025 году DDoS-атаки на российские компании заметно прибавили и в количестве, и в «весе». По данным RED Security, за год было зафиксировано более 186 тысяч таких инцидентов — это в 2,7 раза больше, чем годом ранее. Причём речь уже не только о массовости: атаки стали мощнее и дольше.

Если в среднем на протяжении года компании отражали около 13 тысяч атак в месяц, то в четвёртом квартале ситуация резко обострилась.

С октября по декабрь среднемесячный показатель перевалил за 22 тысячи, то есть почти удвоился. Самая мощная атака, которую в компании зафиксировали за год, в пике достигала 626 Гбит/с, а самая продолжительная длилась более 100 часов. В целом пиковая интенсивность атак за год выросла примерно вдвое.

По отраслям картина тоже стала интереснее. Чаще всего под удары попадали телеком, ИТ и сфера развлечений — билетные сервисы, онлайн-кинотеатры и другие подобные площадки.

Причём именно развлечения стали главным сюрпризом года: раньше в тройке лидеров держался финансовый сектор, а теперь его вытеснила отрасль, которая ещё большую часть года атаковалась сравнительно умеренно — примерно по 500 инцидентов в месяц. Но в ноябре и декабре давление на неё выросло больше чем в десять раз: свыше 5 тысяч атак ежемесячно.

География при этом почти не изменилась. Основное давление, как и раньше, пришлось на Москву, Центральный федеральный округ и Поволжье. Объяснение довольно прозаичное: именно там сосредоточено много крупных и стратегически важных компаний, а значит, и «эффект» от атаки для злоумышленников выше.

В RED Security отмечают, что DDoS по-прежнему остаются одним из самых удобных инструментов для атакующих: они относительно просты, недороги и позволяют бить по бизнесу в самые чувствительные моменты. История со сферой развлечений это хорошо показывает: хакеры заметно усилили активность именно в конце года, когда у сервисов пик пользовательского спроса и выручки. Иными словами, бьют туда и тогда, где ущерб будет максимально заметным.

RSS: Новости на портале Anti-Malware.ru