Некорректный патч Microsoft открывает сторонние RDP-клиенты для атаки

Некорректный патч Microsoft открывает сторонние RDP-клиенты для атаки

Некорректный патч Microsoft открывает сторонние RDP-клиенты для атаки

В июле 2019 года эксперты рассказали об атаке «Reverse RDP», в ходе которой злоумышленники могут использовать уязвимость вида Path Traversal для компрометации серверов. Microsoft выпустила патч, но оказалось, что проблему он не решил.

Речь идёт об уязвимости, известной под идентификатором CVE-2019-0887, которую разработчики якобы устранили с выходом июльского набора патчей в 2019 году.

Однако позже экспертам удалось обойти исправление от Microsoft, просто заменив в путях обратные слеши на обычные. Корпорация признала наличие проблемы и выпучила повторный патч в феврале 2020 года.

Тем не менее команда Check Point выяснила, что Microsoft, по сути, прошлась лишь по поверхности бреши, оставив её корень без внимания. А основная проблема меж тем скрывается в API-функции PathCchCanonicalize.

Таким образом, решение Microsoft отрабатывает нормально в случае со встроенным в Windows RDP-клиентом. А вот сторонние клиенты этот патч уже не в состоянии защитить.

В результате заражённый вредоносной программой компьютер может получить контроль над любым клиентом, который попытается подключиться к нему. Например, если сотрудник ИТ-отдела захочет удалённо подключиться к заражённому корпоративному компьютеру, то вредонос сможет поразить устройство этого сотрудника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% корпоративных пользователей вставляют личные данные в запросы к ChatGPT

Согласно новому исследованию компании LayerX, всё больше сотрудников корпораций отправляют в ChatGPT личные и платёжные данные — от номеров карт до информации, по которой можно идентифицировать человека. И нередко делают это с личных, незащищённых аккаунтов, что превращает ИИ-инструменты в потенциальный канал утечки данных.

Отчёт Enterprise AI and SaaS Data Security 2025 отмечает, что 45% сотрудников компаний уже используют генеративный ИИ, а 77% из них копируют и вставляют данные прямо в запросы к чат-ботам. Более чем в 20% случаев среди этих данных встречается персональная или платёжная информация.

LayerX фиксирует такие взаимодействия через корпоративное браузерное расширение, которое отслеживает активность в веб-приложениях. По его данным, 82% всех вставок происходят из личных, неуправляемых аккаунтов, что делает их полностью невидимыми для систем безопасности компании.

Руководитель LayerX Ор Эшед в комментарии для The Register напомнил, что подобные инциденты уже случались: например, в 2023 году Samsung временно запретила сотрудникам пользоваться ChatGPT после того, как один из них случайно загрузил в чат фрагменты внутреннего кода.

По словам Эшеда, такие утечки могут не только повлечь нарушения регламентов, но и вызвать геополитические риски — если данные попадают в зарубежные ИИ-модели, включая китайские.

Интересно, что при этом ChatGPT стал де-факто стандартом корпоративного ИИ. По данным LayerX, более 90% сотрудников, использующих ИИ, обращаются именно к ChatGPT. Для сравнения: Google Gemini используют 15%, Claude — 5%, а Microsoft Copilot — всего 2–3%.

Сама Microsoft недавно удивила многих, заявив, что поддержит использование личных Copilot-аккаунтов в корпоративных средах Microsoft 365 — фактически легализуя «теневые» ИТ-практики, когда сотрудники пользуются неофициальными инструментами.

В целом использование генеративного ИИ в корпоративных сетях растёт: сейчас такие сервисы занимают около 11% всего трафика приложений — почти столько же, сколько почта и онлайн-встречи (по 20%), и больше, чем Slack или Salesforce.

Эксперты LayerX предупреждают: пока пользователи массово несут данные в ChatGPT, CISO-командам стоит уделить внимание SSO и централизованной аутентификации. Без этого контролировать потоки данных и предотвратить утечки становится почти невозможно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru