Microsoft добавит серверам Exchange автоустановку временных патчей

Microsoft добавит серверам Exchange автоустановку временных патчей

Microsoft добавит серверам Exchange автоустановку временных патчей

Microsoft обещает ввести в эксплуатацию новые функциональные возможности почтовых серверов Exchange, которые за последние несколько лет стали одной из любимых целей киберпреступников. Речь идёт о защите от эксплойтов.

Новая служба, получившая имя Microsoft Exchange Emergency Mitigation (EM), должна автоматически устанавливать временные фиксы, призванные блокировать эксплуатацию тех или иных уязвимостей до выпуска полноценных патчей от Microsoft.

Служба EM активируется по умолчанию на всех серверах Exchange после установки соответствующих накопительных обновлений от сентября 2021 года. Ожидается, что апдейты выйдут сегодня.

«Под капотом» новой функции будет происходить соединение с Office Config Service (OCS) и загрузка временных фиксов (в формате XML-правил) со следующего адреса:

officeclient.microsoft.com/getexchangemitigations

Как только Microsoft зафиксирует новую атаку, разработчики автоматически выпустят соответствующий временный патч, который с помощью EM придёт всем серверам Exchange. Можно сказать, что это первая подобная служба, способная автоматически разворачивать временные фиксы для приложений.

Если же вам по какой-то причине захочется отключить EM, вы сможете найти инструкцию на специальной странице.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыла эксплуатируемую уязвимость в Chrome, затронут движок V8

Google выпустила патчи для браузера Chrome, закрывающие две уязвимости, одна из которых уже активно используется злоумышленниками. Речь идёт о CVE-2025-13223 — ошибке type confusion в движке V8, отвечающем за выполнение JavaScript и WebAssembly.

Из-за проблемы специально подготовленная веб-страница могла вызвать повреждение памяти и привести к выполнению произвольного кода.

Как отмечает Национальный институт стандартов и технологий США, уязвимость затрагивает версии Chrome до 142.0.7444.175. Обнаружил проблему исследователь из Google TAG — подразделения, отслеживающего целевые атаки.

Google традиционно не раскрывает детали: кто стоит за эксплуатацией, кого атаковали и насколько массово применялся эксплойт. Но компания подтверждает, что рабочий вектор атаки для CVE-2025-13223 уже существует.

С начала года это уже седьмая zero-day уязвимость в Chrome, которую злоумышленники либо эксплуатировали, либо демонстрировали в виде PoC.

Среди них — CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558 и CVE-2025-10585. Текущая lshf стала третьей активно эксплуатируемой type confusion в V8 в 2025 году.

Вместе с ней Google закрыла ещё одну подобную брешь — CVE-2025-13224. Интересно, что эту уязвимость нашёл не человек, а внутренний ИИ компании Big Sleep.

Пользователям рекомендуют обновиться до последних версий: 142.0.7444.175/.176 для Windows, 142.0.7444.176 для macOS и 142.0.7444.175 для Linux. Проверить обновления можно через меню «Справка» → «О браузере Google Chrome». После установки потребуется перезапуск.

Обновления также стоит ждать пользователям других браузеров на базе Chromium — Edge, Brave, Opera, Vivaldi. Как только производители включат исправления, их тоже нужно будет установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru