0-day позволяет атакующему перехватить RDP-сессию в Windows 10

0-day позволяет атакующему перехватить RDP-сессию в Windows 10

0-day позволяет атакующему перехватить RDP-сессию в Windows 10

Количество актуальных киберугроз дополнилось еще одной 0-day уязвимостью, которая позволяет атакующему перехватить сессии RDS (Remote Desktop Services, службы удаленного рабочего стола). Этот вектор атаки приводит к получению контроля над целевым устройством.

Использующий эту брешь злоумышленник может обойти экран блокировки на компьютерах под управлением систем Windows. Атака будет успешна даже в том случае, если задействованы механизмы 2FA вроде Duo Security MFA.

В настоящее время эксперты отслеживают эту проблему безопасности под идентификатором CVE-2019-9510. Она описывается как «возможность обхода процесса аутентификации при помощи альтернативного пути или канала»

Опубликованное CERT/CC сообщение предупреждает о том, что даже в случае сознательной блокировки Windows во время RDP-сессии, если она временно разъединена, автоматическое переподключение возобновит сессию в разблокированном виде.

Эта проблема затрагивает Windows 10 начиная с версии 1803, а также Server 2019 и более новые версии.

Уилл Дорманн из CERT/CC описал алгоритм атаки:

  1. Пользователь удаленно подключается к Windows 10 1803 или Server 2019 при помощи RDP.
  2. Пользователь блокирует сессию удаленного рабочего стола.
  3. Пользователь покидает зону физического доступа к системе, используемой в качестве RDP-клиента.

Далее злоумышленник может прервать сетевое подключение RDP-клиента, что приведет к автоматическому переподключению и обходу экрана блокировки Windows. В этом случае атакующий может получить доступ к компьютеру и сессии RDS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России фиксируют до пяти сообщений об утечках в день

За девять месяцев 2025 года в российских компаниях зафиксировано 573 публичных заявления об утечках данных — это примерно от двух до пяти инцидентов ежедневно, сообщает центр мониторинга внешних цифровых угроз Solar AURA (входит в группу компаний «Солар»).

При этом лишь половина заявлений действительно сопровождалась публикацией баз данных, а часть из них оказалась сборником старых утечек последних лет.

В целом число сообщений об утечках снизилось на 17% по сравнению с тем же периодом прошлого года. Однако общий объём утекших данных вырос в 138 раз — до 748 терабайт.

Основную массу составляют неструктурированные файлы: архивы, сканы документов, фотографии и видео. Хотя такие материалы не всегда содержат персональные данные, они всё же могут представлять риск для работы компаний.

За январь–сентябрь в открытом доступе оказались 207 млн адресов электронной почты и 287 млн телефонных номеров. Количество утекших телефонов превысило число имейл на 36%. Для сравнения: в прошлом году телефонов было в 3,2 раза больше, чем почт.

По числу инцидентов лидирует ретейл — 139 утечек. На втором месте — сфера услуг (85 случаев), за ними следуют соцсети, блоги и форумы (41). Эксперты объясняют такую статистику слабой киберзащитой небольших онлайн-магазинов и тем, что блог-платформы часто становятся жертвами стилеров — программ, крадущих логины, пароли и другие конфиденциальные данные.

Далее идут промышленность (40 утечек) и госсектор (29). При этом часть опубликованных баз, якобы принадлежащих госорганам, оказалась фейковой — это были старые данные, собранные из разных источников.

Отдельно специалисты отметили, что службы доставки уже второй год подряд почти не фигурируют в сводках — в 2025 году зарегистрирован лишь один подобный случай.

Как отметил Александр Вураско, директор по развитию Solar AURA, несмотря на снижение количества сообщений, угрозы остаются серьёзными:

«Часто заявления об утечках используются как инструмент информационной войны. Поэтому каждое сообщение нужно тщательно проверять. Только совместные усилия государства, бизнеса и ИБ-компаний помогут реально снизить уровень рисков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru