Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Злоумышленники взяли в оборот уязвимость 0-day в ядре Windows

Участники Google-проекта Project Zero раскрыли информацию об уязвимости нулевого дня, которую они нашли в Windows полторы недели назад. Столь ранняя публикация — вынужденная мера: злоумышленники уже обнаружили новую лазейку и пытаются ее использовать в целевых атаках. Разработчики Microsoft готовят заплатку, ее выпуск ожидается в ближайший «вторник патчей» — 10 ноября.

Согласно описанию, новая угроза возникла по вине драйвера режима ядра — cng.sys, а точнее, из-за ошибки переполнения буфера, которая может появиться при выполнении одной из функций управления вводом-выводом —  cng!CfgAdtpFormatPropertyBlock. Итоговый сбой программы открывает возможность для повышения привилегий в системе, в том числе для выполнения произвольного кода за пределами песочницы.

Исследователи опубликовали также код эксплойта (proof-of-concept, PoC), который при тестировании с успехом отработал на полностью пропатченной 64-битной Windows 10 версии 1903. В Project Zero полагают, что данная проблема присутствует также в Windows 7, а возможно, и в более ранних версиях ОС.

Новой уязвимости 0-day присвоен идентификатор CVE-2020-17087. В комментарии для The Register представитель Microsoft отметил, что воспользоваться брешью напрямую не получится. Вначале злоумышленнику придется каким-то образом получить локальный доступ к системе, а затем отыскать и проэксплуатировать другую уязвимость. Единственный вариант удаленной атаки, известный на настоящий момент, — это CVE-2020-17087 в связке с эксплойтом CVE-2020-15999 (для Chromium-браузеров), однако Google уже залатала опасную дыру в своем движке.

Исследователи известили Microsoft о новой находке 22 октября. Обычно в таких случаях Project Zero откладывает публикацию на три месяца, чтобы дать разработчику время на подготовку и выпуск патча. Однако на этот раз экспертам пришлось нарушить установленный порядок — из-за начавшихся атак. По данным Google, новая эксплойт-кампания никак не связана с предстоящими президентскими выборами в США.

В перечень КИИ вошли системы шифрования сигнала для телевещателей

Согласно распоряжению правительства №360-р от 26 февраля 2026 года, в перечень объектов критической информационной инфраструктуры (КИИ) вошли системы условного доступа к телерадиовещанию. Поскольку на этом рынке по-прежнему доминируют зарубежные решения, включение таких комплексов в перечень КИИ может привести к существенному росту затрат на обеспечение их защищенности.

Распоряжение правительства №360-р содержит перечень типовых объектов КИИ для различных отраслей. Документ включает почти 400 позиций.

В этот перечень вошли и системы условного доступа к телерадиовещанию. Они используются для шифрования сигнала и защиты платного контента у спутниковых, кабельных и IPTV-операторов.

В России уже были инциденты, связанные с подменой телевизионного сигнала. Так, 28 февраля 2023 года в 15 регионах в радио- и телеэфире появились ложные сообщения о воздушной тревоге.

На российском рынке, как напоминает «Коммерсантъ», представлены как зарубежные вендоры — Google, Microsoft, Apple и Viaccess, так и российские — «Ростелеком», GS Labs, IP TV Portal и «Имаклик Сервис».

По оценке экспертов, опрошенных изданием, около 80% рынка занимают зарубежные продукты. По мнению участников дискуссии на форуме CSTB PRO Media 2025, где одной из центральных тем стала защита от основных киберугроз, такая ситуация во многом сложилась из-за того, что именно зарубежные решения навязывали правообладатели контента. Однако значительная часть этих вендоров уже ушла с рынка и прекратила поддержку. Эксперты, опрошенные «Коммерсантом», высказали схожую точку зрения.

Как заявили изданию в «Триколоре», ключевым требованием регуляторов станет импортозамещение. По мнению оператора, крупнейшие российские игроки рынка платного ТВ уже используют отечественные системы.

Тем компаниям, которые по-прежнему работают на зарубежных решениях, придется понести значительные расходы: закупить сертифицированные средства защиты информации и интегрировать их в действующую систему, обучить персонал и подготовить необходимую документацию.

RSS: Новости на портале Anti-Malware.ru