Опасная червеподобная уязвимость Windows затрагивает и WinRM-серверы

Опасная червеподобная уязвимость Windows затрагивает и WinRM-серверы

Опасная червеподобная уязвимость Windows затрагивает и WinRM-серверы

Поступили новые сведения об уязвимости CVE-2021-31166, обнаруженной в системном драйвере Windows — HTTP.sys. Напомним, что с помощью бреши не прошедший аутентификацию злоумышленник может отправить специально созданные пакеты, эксплуатирующие дыру.

По словам исследователя Джима Девриза, опасная уязвимость затрагивает не только Windows 10, Windows Server 2004 и Windows Server 20H2, но и операционные системы, на которых запущена служба Windows Remote Management (WinRM). Проблема в том, что этот компонент также задействует для своей работы уязвимый драйвер HTTP.sys.

WinRM представляет собой имплементацию протокола WS-Management от Microsoft. Этот протокол позволяет аппаратному обеспечению и операционным системам от разных производителей взаимодействовать в соответствии друг с другом.

Причём стоит учитывать, что служба WinRM активирована по умолчанию на Windows Server версии 2004 (20H2). Таким образом, как пояснил Девриз, брешь угрожает корпоративным средам.

Специальный поисковик Shodan, заточенный под детектирование уязвимых устройств, смог найти более 1,6 млн систем Windows, в которых запущена служба WinRM. Именно эти ОС могут пострадать от эксплуатации CVE-2021-31166, поэтому их необходимо срочно обновить.

В мае Microsoft выпустила набор патчей, устраняющих 55 уязвимостей, среди которых была и CVE-2021-31166. Именно поэтому не стоит тянуть с установкой майских апдейтов.

На прошлой неделе специалист в области кибербезопасности Аксель Суше выложил на GitHub код демонстрационного эксплойта для CVE-2021-31166.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь 4% компаний в России прошли пентесты без серьёзных уязвимостей

Специалисты «МегаФона» провели пентесты российских компаний в 2025 году и пришли к выводу: 60% организаций имеют уязвимости высокого и критического уровня. В одних случаях речь идёт о дырах в аутентификации и веб-приложениях, где есть риск утечки данных.

В других — о проблемах, которые могут дать злоумышленникам полный контроль над корпоративной инфраструктурой и доступ к конфиденциальной информации.

Уязвимости среднего уровня нашли у 36% компаний. Они сами по себе не дают полного доступа, но могут стать частью более сложной атаки. И лишь 4% организаций не показали серьёзных пробелов в защите.

По отраслям распределение выглядит так: 60% тестов пришлись на энергетику, ИТ и промышленность, 20% — на финсектор, по 8% — на недвижимость, рекламу и медиа, а также ретейл.

Спрос на пентесты растёт: только внешнее тестирование с начала года заказали почти в полтора раза чаще, чем за весь 2024-й. Популярны и проекты по комплаенсу — их стало на 75% больше. А услуга расследования инцидентов хоть и редкая (4% от общего числа), но показала прирост более чем в два раза.

По прогнозу «МегаФона», к концу 2025 года объём рынка пентестов вырастет вдвое. Причины понятны: кибератак становится всё больше, методы усложняются, а регуляторы ужесточают требования к защите.

«По сути, только треть компаний действительно готовы к атакам. Остальным предстоит серьёзно дорабатывать защиту. Пентест — это первый шаг, который показывает, где именно у вас слабые места», — подчеркнула Наталья Талдыкина, директор по развитию корпоративного бизнеса «МегаФона».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru