В Сеть выложили PoC-эксплойт для выявленного АНБ бага Microsoft Exchange

В Сеть выложили PoC-эксплойт для выявленного АНБ бага Microsoft Exchange

В Сеть выложили PoC-эксплойт для выявленного АНБ бага Microsoft Exchange

Эксперт опубликовал PoC-код для опасной уязвимости в Microsoft Exchange, снабдив демонстрационный эксплойт техническими подробностями. Речь идёт об одной из дыр, обнаруженных Агентством национальной безопасности (АНБ) США.

Брешь, получившая идентификатор CVE-2021-28482, может привести к удалённому выполнению кода на уязвимых компьютерах. Патчи для этого бага доступны с апреля, поэтому всем рекомендуется держать системы в актуальном состоянии.

Примечательно, что из всего выявленного АНБ США набора дыр именно CVE-2021-28482 является наименее опасной. Однако это не значит, что компании могут позволить себе игнорировать эту уязвимость.

Технические детали проблемы описал вьетнамский специалист в области кибербезопасности Нгуен Чан. Чан известен также публикацией PoC-эксплойта для связки уязвимостей ProxyLogon. В своём блоге эксперт описывает возможность удалённого выполнения кода в среде Exchange Server.

Демонстрационный эксплойт Чана, написанный на Python, можно найти на GitHub. При этом жизнеспособность кода proof-of-concept подтвердил Уилл Дорман, исследователь из CERT/CC.

 

«Если у кого-то до сих пор не установлены апрельские патчи, но есть подозрения, что в сеть проник аутентифицированный злоумышленник, можете смело рассматривать возможность эксплуатации CVE-2021-28482», — пишет Дорман.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

15 454 ₽ за раз: рост атак через вредоносные приложения перед распродажами

Перед стартом сезона больших распродаж эксперты F6 и RuStore фиксируют резкий рост активности мошенников, распространяющих вредоносные мобильные приложения через сторонние площадки. По их данным, в октябре 2025 года средний чек — сумма, которую злоумышленники похищают за одну операцию, — достиг 15 454 рублей. Это на 66% больше, чем месяцем ранее.

Директор по информационной безопасности RuStore Дмитрий Морев отмечает, что перед крупными акциями мошенники традиционно усиливают давление на пользователей, создают всё более правдоподобные поддельные приложения и увеличивают суммы хищений.

Он напоминает, что загружать программы нужно только из официальных источников, таких как RuStore, не переходить по сомнительным ссылкам и не делиться конфиденциальными данными, даже если запросы выглядят достоверно.

По словам специалистов, преступники используют весь набор современных инструментов: вредоносные приложения, подделывающие внешний вид легальных сервисов, и целевые фишинговые рассылки, подготовленные специально к пику покупательской активности.

Руководитель F6 Digital Risk Protection Станислав Гончаров подчеркивает, что ретейлерам также стоит быть начеку. В период «Черной пятницы» злоумышленники часто используют бренды в фейковых «коллаборациях», чтобы заманить пользователей. Поэтому защита цифровой инфраструктуры бренда должна быть такой же приоритетной, как и рекламные кампании.

Чтобы снизить риски в периоды пиковых кибератак, эксперты советуют включить двухфакторную аутентификацию и СМС-оповещения в банковских приложениях. При малейших подозрениях на мошенничество необходимо сразу блокировать карты и счета через горячие линии.

Для противодействия таким угрозам RuStore и F6 используют технологии Digital Risk Protection на базе искусственного интеллекта. Они автоматически выявляют и блокируют фишинговые сайты и поддельные приложения, маскирующиеся под легальные сервисы.

Пик мошеннической активности приходится на акции ко Всемирному дню шопинга 11 ноября и распродажи, приуроченные к «Черной пятнице».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru