В Windows-клиенте Zoom нашли 0-day, патч пока в пути

В Windows-клиенте Zoom нашли 0-day, патч пока в пути

В Windows-клиенте Zoom нашли 0-day, патч пока в пути

Разработчики Zoom, популярного софта для видеоконференций, работают над устранением 0-day уязвимости в Windows-клиенте. В случае удачной эксплуатации брешь может привести к удалённому выполнению кода.

О проблеме безопасности сообщили исследователи из компании ACROS Security, специализирующейся на кибербезопасности.

Специалисты подчёркивают, что уязвимость актуальна для старых версий операционной системы — Windows 7 и Windows Server 2008 R2. Стало быть, пользователи Windows 8 или Windows 10 могут не опасаться подобных атак.

Удалённый злоумышленник может использовать обнаруженную 0-day для выполнения произвольного кода. Для этого достаточно будет заставить пользователя Windows-клиента Zoom открыть специальный файл.

В процессе атаки, по словам экспертов, не выводятся никакие предупреждения и оповещения защитных средств. Другими словами, пользователь не поймёт, что кто-то атакует его.

На эксплуатацию уязвимости можно посмотреть на записанном специалистами видео. Прикладываем его ниже.

 

ACROS сознательно не стала публиковать никаких дополнительных технических деталей, дабы не спровоцировать массовые атаки на пользователей уязвимых клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Перед Чёрной пятницей выросло число персонализированных атак на россиян

В преддверии «Чёрной пятницы» и сезона массовых распродаж Mail, «Лаборатория Касперского» и МегаФон предупредили о заметном росте мошеннической активности в цифровых каналах. По данным аналитиков Почты Mail и МегаФона, мошенники всё чаще отказываются от «веерных» рассылок и переходят к точечным, персонализированным атакам.

По данным Почты Mail, фишинговая активность выросла примерно на 10% по сравнению с прошлым годом. В лидерах остаются:

  • «розыгрыши от маркетплейсов»;
  • фейковые письма с реферальными ссылками;
  • страницы, имитирующие популярные интернет-магазины.

Специалисты отмечают, что мошенники активно сегментируют жертв и адаптируют сценарии обмана под конкретные группы пользователей. Это делает атаки более реалистичными и сложными для автоматической фильтрации.

По данным МегаФона, создатели фейковых страниц, которые маскируются под акции известных брендов, продолжают проявлять высокую активность. Однако количество заблокированных подозрительных звонков в октябре 2025 года снизилось более чем на 50% по сравнению с октябрём 2024-го.

При этом мошенники всё чаще используют сценарии, в которых жертву подталкивают самостоятельно выйти на связь — например, через «службу поддержки» или «оператора акции».

Аналитики «Лаборатории Касперского» сообщили, что число русскоязычных писем со ссылками на «чёрную пятницу» в октябре 2025 года выросло почти в девять раз по сравнению с тем же периодом 2024 года. Многие такие письма содержат фишинговые ссылки или скам-предложения.

По словам экспертов, злоумышленники активно меняют содержание писем, структуру текста и типы ссылок, чтобы обходить фильтры. Есть признаки, что в новых рассылках используются ИИ-инструменты.

Специалисты советуют пользователям внимательно относиться к письмам с акционными предложениями, не переходить по подозрительным ссылкам и не открывать вложения от неизвестных отправителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru