Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом

Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом

Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом

Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server. Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить привилегии администратора.

Специалисты BleepingComputer уже успели проверить опубликованный эксплойт и смогли открыть командную строку с правами SYSTEM. Поскольку в ходе тестов использовался аккаунт с низкими привилегиями, эксплойт можно назвать рабочим.

Опасность заключается в том, что киберпреступник с ограниченными правами в ОС может существенно повысить их и двигаться латерально внутри скомпрометированной сети. Уязвимость затрагивает все поддерживаемые версии операционной системы, включая Windows 10, Windows 11 и Windows Server 2022.

Проблема в безопасности получила идентификатор CVE-2021-41379. Рабочий PoC-эксплойт Насери опубликовал на площадке GitHub с пометкой, что он работает с любой поддерживаемой версией Windows.

Оказалось, что исследователь выявил способ эксплуатации после анализа ноябрьского набора патчей от Microsoft. По словам Насери, разработчики некорректно устранили баг CVE-2021-41379, что и привело к новому вектору атаки.

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru