0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

0-day Windows 10 с Hyper-V позволяет создавать файлы в системных папках

Специализирующийся на обратном инжиниринге исследователь обнаружил новую уязвимость нулевого дня в большинстве версий операционной системы Windows 10. В случае успешной эксплуатации атакующий может создать файлы в защищённых областях ОС.

Выявленную брешь злоумышленник может использовать для развития атаки, однако стоит учитывать, что она сработает только на компьютерах с включённой функцией Hyper-V.

Эксперт Джонас Люкгард в Twitter продемонстрировал, как пользователь без привилегий в системе может создать файл в директории «system32». Конечно, необходимость активированной Hyper-V существенно ограничивает количество уязвимых машин, поскольку функция по умолчанию отключена в Windows 10 Pro, Enterprise и Education.

Для демонстрации эксплуатации уязвимости Люкгард создал в папке «system32» пустой файл с именем phoneinfo.dll. В нормальной ситуации любому непривилегированному пользователю потребовалось бы разрешение администратора на выполнение подобных действий. Уязвимость же избавляет от необходимости обзаводиться высокими правами в системе.

Поскольку в этом случае создатель файла также является его владельцем, атакующий может поместить туда вредоносный код, который уже будет выполняться с высокими правами.

По словам Уилла Дормана, проблема кроется в драйвере storvsp.sys (Storage VSP - Virtualization Service Provider), который представляет собой компонент Hyper-V на стороне сервера.

Люкгард также создал в Twitter ветку, в которой он рассказывает о выявленных уязвимостях. Эксперт пожаловался, что Microsoft недостаточно хорошо платит за обнаруженные бреши, поэтому нет никакого смысла сообщать о них сразу техногиганту.

Блокировки Telegram сократили число сливов данных, но не их масштаб

Компания «Эфшесть»/F6 зафиксировала снижение на 5% количества публикаций утечек данных российских компаний. Основной причиной этого специалисты называют блокировку телеграм-каналов, специализировавшихся на распространении подобных материалов.

По данным департамента киберразведки (Threat Intelligence), в первом квартале 2026 года было зафиксировано 68 публикаций утечек против 72 за аналогичный период 2025 года. При подсчёте учитывались все каналы распространения информации, а не только Telegram.

При этом общий объём опубликованных данных, напротив, вырос на 8% и достиг 111,2 млн строк. Из них около 96 млн строк пришлись на один крупный инцидент.

В компании связывают снижение числа публикаций с массовой блокировкой телеграм-каналов и профильных форумов, где ранее активно распространялись украденные данные. В частности, в октябре 2025 года в результате операции правоохранительных органов был закрыт BreachForum — одна из крупнейших площадок для публикации скомпрометированной информации.

Несмотря на это, тенденция к публикации украденных данных в открытом доступе сохраняется. Злоумышленники продолжают использовать такие «сливы» как способ нанести максимальный ущерб пострадавшим организациям.

Чаще всего жертвами утечек становились компании из сферы ретейла, электронной коммерции, образовательных сервисов, госсектора и интернет-платформ. В 2025 году структура пострадавших отраслей в целом была схожей, однако более значительную долю тогда занимали телекоммуникационные компании.

RSS: Новости на портале Anti-Malware.ru