Ноябрьские патчи Microsoft: 17 критических дыр, одна с эксплойтом

Ноябрьские патчи Microsoft: 17 критических дыр, одна с эксплойтом

Ноябрьские патчи Microsoft: 17 критических дыр, одна с эксплойтом

Ноябрьский набор патчей от Microsoft выглядит серьёзно, поскольку устраняет преимущественно уязвимости, приводящие к удалённому выполнению кода. При этом часть таких брешей получила статус критических.

Всего в ноябре разработчики устранили 112 уязвимостей, 17 — критических. 12 при этом позволяют выполнить код удалённо.

Одна из самых опасных дыр этого месяца получила идентификатор CVE-2020-17087, она присутствует в ядре Windows и позволяет повысить привилегии в системе. Особую тревогу она вызывает из-за наличия эксплойта, который злоумышленники используют в реальных атаках.

По словам исследователей Google Zero Project, которые обнаружили проблему безопасности, баг существует из-за способа обработки ввода-вывода системным драйвером cng.sys.

Также системным администраторам настоятельно рекомендуют обратить внимание на уязвимости CVE-2020-17052 и CVE-2020-17053, затрагивающие скриптовый движок и Internet Explorer. Они также приводят к удалённому выполнению кода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хактивисты не болтают: от слов к атакам — за считаные дни

В преддверии выставки GITEX Global 2025 команда Kaspersky Digital Footprint Intelligence представила большое исследование под названием «Сигнал посреди шума», посвящённое активности хактивистов в регионе МЕТА (Ближний Восток, Турция, Африка). Аналитики изучили 120 групп и проанализировали более 11 тысяч сообщений, опубликованных злоумышленниками в Сети и даркнете в 2025 году.

Главная цель исследования — понять, как хактивисты общаются, координируют атаки и используют хештеги для продвижения своих действий. И выводы получились весьма показательные.

Хактивисты больше не ограничиваются локальными целями — они атакуют жертв по всему миру: от России и Европы до США, Индии, Вьетнама и Аргентины. Главная цель — максимум публичности и эффектности, а не конкретная страна.

В отличие от профессиональных APT-групп, хактивисты действуют намного быстрее. Обычно от громкого заявления в соцсетях до реальной атаки проходит всего несколько дней или недель. Поэтому ИБ-командам важно не игнорировать такие «обещания» и реагировать на них сразу.

Самый популярный инструмент — DDoS-атаки. В 2025 году на них пришлось 61% упоминаний в публикациях хактивистов, где использовались хештеги.

Эксперты «Лаборатории Касперского» нашли более 2000 уникальных хештегов, из которых около 1500 появились впервые именно в этом году. Зачем они нужны?

  • чтобы заявить об атаке и привлечь внимание СМИ;
  • идентифицировать группу или союз;
  • распространить информацию об «успешных» взломах.

Обычно такие хештеги «живут» не дольше двух месяцев — каналы блокируют, а группы создают новые, перенося популярные метки дальше.

Хактивисты всё чаще объединяются — ради большего эффекта и резонанса. Совместные акции они также продвигают через хештеги и взаимные упоминания.

«Мы выделили несколько особенностей, которые помогут специалистам по ИБ. Хактивисты отличаются от других киберпреступных групп тем, что стремятся к огласке и активно заявляют о себе. Мониторинг их публикаций позволяет заранее понять, куда они могут нанести удар. Поэтому важно использовать инструменты вроде Kaspersky Digital Footprint Intelligence — чтобы среди потока „шума” вовремя заметить важный сигнал», — комментирует Ксения Кудашева, аналитик Digital Footprint Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru