Системы Microsoft также были скомпрометированы в ходе взлома SolarWinds

Системы Microsoft также были скомпрометированы в ходе взлома SolarWinds

Системы Microsoft также были скомпрометированы в ходе взлома SolarWinds

Масштабная кампания кибершпионов, которые скомпрометировали системы компании SolarWinds, разрабатывающей софт, также затронула Microsoft. Об этом стало известно в ходе расследования, открывшего новые детали кибероперации злоумышленников.

Первым о взломе систем Microsoft сообщило издание Reuters, согласно которому киберпреступники пытались использовать облачные предложения техногиганта, чтобы добраться до других жертв.

Тем не менее сама Microsoft на данном этапе отрицает взлом своих систем и атаку на своих клиентов.

«Как и другие клиенты SolarWinds, мы тщательно искали признаки взлома наших систем. Можем подтвердить, что наши специалисты действительно нашли несколько вредоносных бинарников внутри инфраструктуры. Однако мы максимально оперативно изолировали и удалили их», — заявили представители корпорации из Редмонда в письме изданию The Hacker News.

«Мы не нашли никаких доказательств несанкционированного доступа к нашим сервисам или данным клиентов. В ходе собственного расследования, которое всё ещё идёт, мы не выявили никаких признаков использования своих систем в атаках на других».

Microsoft также решила перестраховаться и уведомила об атаке более 40 клиентов в Бельгии, Канаде, Израиле, Мексике, Испании, Великобритании и США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android уязвимости, уже используемые в реальных атаках

Google опубликовала декабрьский Android Security Bulletin за 2025 год, и он получился одним из самых тревожных за последние месяцы. В списке — критические бреши в Android Framework, активная эксплуатация уязвимостей и десятки проблем в ядре и драйверах чипсетов.

Патчи выходят в двух привычных наборах:

  • 2025-12-01 — фиксы в базовых компонентах Android, включая Framework и System.
  • 2025-12-05 — обновления для ядра, PKVM/IOMMU и патчи для уязвимостей производителей железа.

Пользователям рекомендуют ориентироваться именно на декабрьский набор 2025-12-05, потому что в нём закрыты самые опасные проблемы. В бюллетене Google прямо предупреждает: две уязвимости уже используются в реальных атаках, пусть и точечных:

  • CVE-2025-48633 — утечка данных в Framework.
  • CVE-2025-48572 — повышение привилегий в Framework, затрагивает Android 13, 14, 15 и 16.

Обе позволяют злоумышленникам получить несанкционированный доступ или повысить права — классические «ступеньки» в цепочке сложных атак.

Главный риск декабря — критическая уязвимость CVE-2025-48631 в Android Framework. Это возможность удалённого отказа в обслуживании, причём без каких-либо дополнительных прав. То есть в теории злоумышленнику не нужно ни приложение, ни переход пользователя по ссылке — смартфон можно просто «уронить» удалённо.

По части ядра бюллетень закрывает несколько критических уязвимостей, связанных с ключевыми подсистемами безопасности:

  • PKVM: CVE-2025-48623, 48637, 48638
  • IOMMU: CVE-2025-48624

PKVM отвечает за изоляцию важных данных и кода. Если злоумышленник получает доступ к этой подсистеме, он может нарушить фундаментальные границы безопасности устройства.

Дополнительные исправления касаются чипсетов:

  • Qualcomm — две критические уязвимости в закрытых компонентах (CVE-2025-47319, 47372) и набор ошибок высокой степени риска.
  • MediaTek — почти два десятка уязвимостей высокой степени риска, в основном в модеме и IMS.
  • Unisoc — около 12 серьёзных проблем, опять же в модемной части.
  • Arm и Imagination — патчи для драйверов Mali и PowerVR.

Какие именно риски актуальны для конкретного пользователя, зависит от модели смартфона: разные чипсеты — разные уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru