Июньский патч для Windows Server вызвал проблемы с резервным копированием

Июньский патч для Windows Server вызвал проблемы с резервным копированием

Июньский патч для Windows Server вызвал проблемы с резервным копированием

По словам Microsoft, после установки июньских обновлений для Windows Server некоторые приложения не могут создавать резервные копии с помощью Volume Shadow Copy Service (VSS). Напомним, что проблемные апдейты вышли в прошедший вторник, 14 июня.

В этом месяце, помимо прочих багов, Microsoft устранила уязвимость в службе Microsoft File Server Shadow Copy Agent (RVSS), приводящую к повышению прав (CVE-2022-30154). Именно этот патч, судя по всему, вызвал проблему с бэкапами.

«После установки обновления, вышедшего в июне 2022 года, вы можете столкнуться со сбоем при создании теневых копий на Application Server, хранящем данные в SMB 3.0 или более поздних версиях», — объяснили в Microsoft.

Известно, что столкнувшиеся с новым багом пользователи видели ошибку E_ACCESSDENIED при попытке создания теневых копий, а в логах на файловом сервере появлялась запись “FileShareShadowCopyAgent Event 1013“.

Поскольку RVSS представляет собой опциональный компонент, нельзя сказать, что Windows Server уязвима по умолчанию. Стоит также отметить, что клиентские версии Windows не затронуты уязвимостью повышения прав.

Полный список версий серверной ОС, в которых может встречаться баг резервных копий, выглядит так:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

За полгода атаки шифровальщиков на финсектор России выросли на 6%

Эксперты Kaspersky Cyber Threat Intelligence зафиксировали резкий рост атак с использованием программ-вымогателей на российские финансовые организации. По данным отчёта «Киберпульс. Финансы», представленного на форуме «Финополис 2025», количество таких инцидентов в первом полугодии 2025 года выросло на 6% по сравнению с тем же периодом прошлого года.

По словам специалистов Kaspersky GReAT, пик активности групп-вымогателей обычно приходится на второе полугодие — и нынешний год не стал исключением. Чаще всего при атаках на российские банки и финкомпании используются два шифровальщика — Babuk и Proton.

Babuk — старый знакомый специалистов по ИБ. После утечки его билдера в 2021 году, а затем и исходников, этот шифровальщик стал основой для множества модификаций. Сегодня Babuk активно применяют в атаках на финансовый сектор группы TWELVE и Crypt Ghouls, появившиеся на российском киберландшафте в 2023 году.

Proton впервые засветился также в 2023 году. Предположительно, он распространяется по модели Ransomware-as-a-Service (RaaS) — то есть разработчики предоставляют его другим злоумышленникам «в аренду». В отличие от Babuk, Proton не утекал в открытый доступ, поэтому им, вероятнее всего, пользуется только оригинальная группа-разработчик.

По словам Никиты Назарова, руководителя отдела расширенного исследования угроз в «Лаборатории Касперского», троянцы-шифровальщики остаются одной из главных угроз для финансового сектора.

«Если раньше злоумышленники преследовали чисто финансовую цель, то теперь атаки становятся более разрушительными. Всё чаще их цель — не просто выкуп, а парализация работы бизнеса и публичное давление через утечку информации. Мы фиксируем рост атак в третьем квартале и ожидаем дальнейшее увеличение активности вымогателей», — пояснил он.

Эксперт добавил, что резервное копирование и базовые меры кибербезопасности остаются самыми эффективными способами защиты. Он также напомнил: платить вымогателям бессмысленно — вернуть зашифрованные данные всё равно удаётся крайне редко, а выкуп лишь стимулирует дальнейшие атаки.

Руководитель российского подразделения Kaspersky GReAT Дмитрий Галов отметил, что финансовый сектор сегодня — один из самых цифровизированных, а значит, и самый уязвимый.

«С ростом цифровизации увеличивается поверхность атаки. Мы видим рост активности шифровальщиков, появление угроз на основе блокчейна и всё более активное применение ИИ злоумышленниками. Поэтому компаниям важно выстраивать комплексную стратегию защиты и использовать современные решения, в том числе основанные на искусственном интеллекте», — подчеркнул он.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru