Microsoft представила способ защиты от 0-day эксплойта в Office

Microsoft представила способ защиты от 0-day эксплойта в Office

Microsoft представила способ защиты от 0-day эксплойта в Office

Microsoft опубликовала руководство, которое поможет пользователям и организациям снизить риски эксплуатации новой уязвимости нулевого дня (0-day) в Office. Напомним, что брешь может привести к выполнению кода в системе жертвы.

Проблема в безопасности, о которой стало известно на этой неделе, получила идентификатор CVE-2022-30190 и 7,8 балла из 10 по шкале CVSS. Известно, что баг затрагивает версии Office 2013, Office 2016, Office 2019 и Office 2021.

Уязвимость также известна под именем “Follina“, которое ей дал исследователь в области кибербезопасности Кевин Бомонт. Руководство Microsoft, которое должно защищать пользователей, опубликовано по этой ссылке.

Используя Follina, злоумышленники могут сформировать вредоносный документ в формате Word, который выполнит на компьютере жертвы код PowerShell. Для этого используется URI-схема “ms-msdt“.

Интересно, что на VirusTotal семпл такого злонамеренного документа загрузили с территории Белоруссии («приглашение на интервью.doc»). Файл, как видно, маскировался под приглашение на интервью от радио Sputnik. Первая эксплуатация уязвимости Follina была зафиксирована 12 апреля 2022 года.

Судя по всему, киберпреступники пытаются атаковать пользователей из России. Чтобы минимизировать риски, Microsoft предлагает отключить протокол MSDT URL в реестре Windows. Полноценный патч, видимо, тоже не за горами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россия в лидерах по утечкам медданных: обошли всех, кроме США

Россия вышла на второе место в мире по числу утечек данных из медицинских организаций — уступаем только США. По данным исследования ЭАЦ InfoWatch, за первое полугодие 2025 года в нашей стране зафиксировали 8,1% всех подобных инцидентов в мире. Для сравнения: на США пришлось 55,8%, а на Индию — 4,1%.

Если смотреть на динамику, картина тревожная: в январе–июне в России было зарегистрировано 14 утечек в медучреждениях.

Это на 12,5% меньше, чем год назад за тот же период, но уже на 16,7% больше, чем во второй половине 2024-го. То есть скорость роста снова увеличилась.

Особый момент — каждый пятый инцидент (21,4%) связан с внутренними нарушителями. В мире этот показатель почти в десять раз ниже — всего 2,3%.

Эксперты предупреждают: год ещё не закончился, и статистика может сильно ухудшиться. В июле, например, атаковали сеть медицинских клиник в Москве и две крупные аптечные сети.

Роскомнадзор признаков утечек не нашёл, но, если хакеры всё-таки получили доступ к данным, они могут использовать их, чтобы дополнять базы пациентов — вплоть до информации о том, какие лекарства и когда покупал человек.

Что именно утечёт, тоже имеет значение. Помимо привычных персональных данных (ФИО, адрес, телефон), в медицине под угрозой и врачебная тайна: факты обращения за помощью, диагнозы, результаты обследований и лечения. Если такие сведения попадут к злоумышленникам, последствия для пациентов могут быть очень серьёзными — от давления до откровенного шантажа.

Для самих медорганизаций это тоже удар: проблемы в обслуживании, штрафы, приостановка работы и даже банкротство. Поэтому, говорят в InfoWatch, сегодня больницам и клиникам жизненно важно иметь чёткий план реагирования на киберинциденты, регулярно тренировать персонал, проводить киберучения и выстраивать проактивную систему защиты. А ещё — рассматривать страхование киберрисков, чтобы минимизировать ущерб, если неприятность всё же случится.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru