Спустя два года 1,7 млн компьютеров все еще уязвимы перед WannaCry

Спустя два года 1,7 млн компьютеров все еще уязвимы перед WannaCry

Спустя два года 1,7 млн компьютеров все еще уязвимы перед WannaCry

В этом году свой второй день рождения празднует знаменитая атака шифровальщика WannaCry, которая принесла много боли и убытков как организациям по всему миру, так и обычным пользователям Сети. Однако, как выяснили эксперты, об этой киберугрозе еще рано забывать, так как множество конечных точек все еще уязвимы перед WannaCry.

Напомним, что в 2017 году вредоносной программе WannaCry удалось заразить сотни тысяч компьютеров более чем в 150 странах. Причем вымогателю потребовались на это считанные часы.

Программа шифровала файлы пользователей и требовала за их возврат выкуп в криптовалюте. Со стороны все это выглядело как хорошо организованная и скоординированная кибератака.

Пострадали и государственные системы, и различные медицинские учреждения, которые были вынуждены отключить все свои системы от интернета. Эксперты в области безопасности быстро выяснили, что WannaCry действовал как программа-червь.

Позже был определен и основной вектор для этих атак — протокол Windows SMB.

Сегодня исследователи в области безопасности утверждают, что WannaCry все еще представляет серьезную угрозу для компьютеров. В частности, серьезный риск создают утекшие инструменты АНБ, с помощью которых и доставлялся шифровальщик.

Среди таких инструментов можно отметить бэкдор DoublePulsar и эксплойт EternalBlue.

По словам экспертов, на сегодняшний день атаки WannaCry могут угрожать 1,7 млн компьютеров. Специалисты ссылаются на данные специального поисковика Shodan.

Большая часть уязвимых устройств располагается в США. При этом поисковик не учитывал еще миллионы устройств, подключенных к зараженным серверам. Так что общее число уязвимых конечных точек гораздо больше.

Напомним, что в декабре 2018 года стало известно, что WannaCry все еще заражает тысячи компьютеров. Об этом сообщили исследователи Kryptos Logic, которые проанализировали активность вымогателя в конце прошлого года.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru