0-day Windows 10 позволяет испортить жёсткий диск однострочной командой

0-day Windows 10 позволяет испортить жёсткий диск однострочной командой

0-day Windows 10 позволяет испортить жёсткий диск однострочной командой

Непропатченная 0-day уязвимость в Windows 10 позволяет атакующим испортить жёсткий диск с файловой системой NTFS. Для успешной эксплуатации будет достаточно однострочной команды, которую можно доставить пользователю сразу несколькими способами.

Специалисты издания BleepingComputer провели несколько тестов, чтобы подтвердить вектор атаки. По их словам, команду можно преподнести жертве в виде файла-ярлыка, ZIP-архива или HTML - и batch-файлов.

В случае такой атаки злоумышленники могут вызвать ошибки жёсткого диска, которые немедленно приведут к порче файловой системы. Примечательно, что специалист, известный в Twitter под ником Jonas L, несколько раз пытался обратить внимание людей на эту уязвимость: в августе 2020 года, октябре 2020-го и на этой неделе.

 

В беседе с BleepingComputer эксперт подтвердил, что эксплойт для бреши появился в Windows 10 версии 1803 (апрельское обновление операционной системы). Проблема актуальна и для последнего релиза ОС.

Что ещё хуже — уязвимость можно задействовать из аккаунта с низкими привилегиями в Windows 10. Об этом Jonas L также упомянул в Twitter и даже привёл пример команды, с помощью которой можно повредить диск пользователя:

Призываем ни в коем случае не пробовать запустить вышеприведённый пример у себя в системе. Вы рискуете потерять все данные.

Как объяснили специалисты, находчивые киберпреступники могут использовать уязвимость разными способами. Например, доставить жертве пейлоад с помощью ZIP-архивов или HTML-файлов, замаскированных под безобидные документы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос внедрили в Exchange: атакованы девять российских компаний

С начала 2025 года девять российских компаний, в том числе четыре разработчика софта, стали жертвами атак через Outlook. Злоумышленники получали доступ к учётным данным, незаметно вписывая вредоносный код в страницы входа Microsoft Exchange Server.

По данным специалистов Positive Technologies. первые подобные случаи зафиксированы ещё в мае 2024 года, когда на главной странице Outlook Web Access обнаружили кейлоггер.

Чаще всего злоумышленники внедряли вредоносный JavaScript прямо в обработчик кнопки входа clkLgn, перехватывая логины и пароли в момент аутентификации.

В 2025 году аналогичные атаки продолжились. Среди пострадавших — образовательные учреждения, строительные и промышленные организации, госсектор и оборонка. Всего выявлено около 65 жертв в 26 странах, больше всего — в России, Вьетнаме и Тайване. В основном под ударом оказались госструктуры и компании из ИТ, промышленной и логистической сфер.

Как действуют киберпреступники? Внедрив код в страницы входа Exchange, они надолго сохраняют доступ к системе. Такой кейлоггер может оставаться незамеченным месяцами.

Передача данных с логинами и паролями происходила по-разному: где-то сохраняли файл прямо на сервере, где-то — отправляли данные через DNS-туннели или даже через телеграм-ботов.

Скорее всего, атаки шли через старые уязвимости в Microsoft Exchange, которые были открыты во внешний интернет. Но интересный момент: не все атакованные серверы имели известные бреши. Есть вероятность, что хакеры использовали менее очевидные векторы взлома.

Отмечается, что применяемая техника — внедрение вредоносного кода в страницы авторизации — напоминает методы, которые раньше использовала группировка (Ex)Cobalt.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru