На GitHub выложили код эксплойта для критических дыр в софте SAP

На GitHub выложили код эксплойта для критических дыр в софте SAP

На GitHub выложили код эксплойта для критических дыр в софте SAP

Спустя буквально пару дней после выпуска патча для критической уязвимости в NetWeaver Application Server (AS) от SAP в Сети появился код эксплойта. Конечно, это спровоцировало число сканирований с целью взлома уязвимых устройств.

Как мы писали во вторник, проблема безопасности получила имя RECON, по шкале CVSS ей присвоили максимальные 10 баллов — критическая брешь.

Удалённый атакующий, не прошедший аутентификацию, с помощью RECON может получить полный контроль над уязвимыми системами. После успешной эксплуатации у злоумышленника открывается возможность для дальнейшей атаки на корпоративную сеть.

PoC-код (proof-of-concept) для уязвимости опубликовали на площадке GitHub, поэтому эксперты настоятельно рекомендуют пользователям SAP NetWeaver как можно скорее установить все вышедшие патчи.

Помимо RECON, код эксплойта также учитывает и другую брешь класса «Path Traversal» — CVE-2020-6286. Специалисты компании Bad Packets считают, что совсем скоро ATP-группы, правительственные хакеры и операторы программ-шифровальщиков будут использовать эти уязвимости в атаках.

Windows 11 заставит ИИ спрашивать доступ к личным файлам пользователя

Microsoft наконец прояснила, как именно ИИ-агенты в Windows 11 будут работать с личными файлами пользователей. Главное — доступ к документам, рабочему столу и загрузкам без согласия пользователя им не дадут. Речь идёт о шести директориях Windows: Рабочие стол, Документы, Загрузки, Музыка, Изображения и Видео.

Как подтвердили в Microsoft, ИИ по умолчанию не имеет доступа к этом папкам и обязан запросить разрешение у пользователя.

Более того, права можно настраивать отдельно для каждого агента — будь то Copilot, Researcher или Analyst.

Разъяснения появились после волны вопросов и критики вокруг активного продвижения ИИ-агентов в Windows. В последние недели Microsoft активно готовит «агентные» сценарии — ИИ, которые могут работать с файлами, приложениями и настройками системы. При этом сама компания признаёт, что ИИ-модели могут ошибаться, галлюцинировать и создавать новые риски для безопасности.

Как отметили в Windows Latest, 5 декабря Microsoft обновила документацию по тестовым функциям для инсайдерских сборок Windows 11 (начиная со сборки 26100.7344). В ней прямо сказано: ИИ-агенты — опциональная функция, и даже после её включения доступ к файлам без явного согласия пользователя невозможен.

Как это будет работать на практике? Если агенту понадобится доступ к личным папкам, Windows покажет всплывающее окно с выбором:

  • разрешить всегда;
  • спрашивать каждый раз;
  • не разрешать вовсе.

 

Причём права задаются на уровне агента, а не всей системы. Правда, есть нюанс: выбрать отдельные папки нельзя — разрешение даётся сразу на все шесть или ни на одну.

Для управления всем этим в Windows 11 появится отдельный раздел настроек. Зайти в него можно через Настройки → Система → ИИ-компоненты → Агенты, где для каждого ИИ-агента доступны настройки доступа к файлам и так называемым Agent Connectors. Последние работают через протокол MCP (Model Context Protocol) и позволяют ИИ взаимодействовать, например, с Проводником или системными настройками — тоже строго по разрешению пользователя.

При этом Microsoft уточняет важный момент: учётные записи ИИ имеют доступ к тем папкам, которые открыты для всех аутентифицированных пользователей. А вот директории, доступные только конкретному пользователю, останутся закрытыми, если пользователь явно не разрешит доступ через соответствующее диалоговое окно.

Все эти механизмы пока доступны только в предварительных сборках Windows 11 24H2 и 25H2. Когда именно они появятся в стабильных версиях — Microsoft не уточняет. Как и не отвечает на другой неудобный вопрос: когда ИИ перестанет галлюцинировать и создавать новые классы уязвимостей вроде инъекции в промпты.

RSS: Новости на портале Anti-Malware.ru