В мае Microsoft устранила три 0-day в Windows, две используются в атаках

В мае Microsoft устранила три 0-day в Windows, две используются в атаках

В мае Microsoft устранила три 0-day в Windows, две используются в атаках

Пока вчера мы отмечали День Победы, Microsoft успела выпустить майский набор патчей для Windows. В общей сложности разработчики устранили 38 проблем, включая три уязвимости нулевого дня (0-day).

Шесть уязвимостей получили статус критических, так как они допускают удалённое выполнение кода. В целом бреши распределились по классам следующим образом:

  • Восемь уязвимостей повышения привилегий.
  • Четыре возможности обхода защитных функций.
  • 12 дыр, приводящих к удалённому выполнению кода.
  • Восемь проблем раскрытия информации.
  • Пять DoS-уязвимостей.
  • Одна возможность спуфинга.

Что касается трёх 0-day, которые Microsoft закрыла в этом месяце: две из них уже активно используются в реальных кибератаках, а оставшаяся ждёт своего часа, поскольку её технические подробности лежат в Сети.

  • CVE-2023-29336 — одна из эксплуатируемых брешей. Приводит к повышению прав и затрагивает Win32k. С её помощью атакующие могут получить в ОС привилегии уровня SYSTEM.
  • CVE-2023-24932 — ещё одна эксплуатируемая уязвимость, способная привести к обходу защитных функций. Именно эта 0-day используется для установки UEFI-буткита BlackLotus.
  • CVE-2023-29325 — последняя 0-day, затрагивающая Windows OLE и способная привести к удалённому выполнению кода. Использовать её можно с помощью специально созданного электронного письма.

Весь список устранённых уязвимостей приводим ниже в таблице:

Затронутый компонент Идентификатор CVE CVE-название Степень опасности
Microsoft Bluetooth Driver CVE-2023-24947 Windows Bluetooth Driver Remote Code Execution Vulnerability Важная
Microsoft Bluetooth Driver CVE-2023-24948 Windows Bluetooth Driver Elevation of Privilege Vulnerability Важная
Microsoft Bluetooth Driver CVE-2023-24944 Windows Bluetooth Driver Information Disclosure Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2023-29354 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Средняя
Microsoft Edge (Chromium-based) CVE-2023-2468 Chromium: CVE-2023-2468 Inappropriate implementation in PictureInPicture Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2459 Chromium: CVE-2023-2459 Inappropriate implementation in Prompts Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-29350 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2023-2467 Chromium: CVE-2023-2467 Inappropriate implementation in Prompts Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2463 Chromium: CVE-2023-2463 Inappropriate implementation in Full Screen Mode Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2462 Chromium: CVE-2023-2462 Inappropriate implementation in Prompts Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2460 Chromium: CVE-2023-2460 Insufficient validation of untrusted input in Extensions Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2465 Chromium: CVE-2023-2465 Inappropriate implementation in CORS Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2466 Chromium: CVE-2023-2466 Inappropriate implementation in Prompts Неизвестно
Microsoft Edge (Chromium-based) CVE-2023-2464 Chromium: CVE-2023-2464 Inappropriate implementation in PictureInPicture Неизвестно
Microsoft Graphics Component CVE-2023-24899 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office CVE-2023-29344 Microsoft Office Remote Code Execution Vulnerability Важная
Microsoft Office Access CVE-2023-29333 Microsoft Access Denial of Service Vulnerability Важная
Microsoft Office Excel CVE-2023-24953 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office SharePoint CVE-2023-24955 Microsoft SharePoint Server Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2023-24954 Microsoft SharePoint Server Information Disclosure Vulnerability Важная
Microsoft Office SharePoint CVE-2023-24950 Microsoft SharePoint Server Spoofing Vulnerability Важная
Microsoft Office Word CVE-2023-29335 Microsoft Word Security Feature Bypass Vulnerability Важная
Microsoft Teams CVE-2023-24881 Microsoft Teams Information Disclosure Vulnerability Важная
Microsoft Windows Codecs Library CVE-2023-29340 AV1 Video Extension Remote Code Execution Vulnerability Важная
Microsoft Windows Codecs Library CVE-2023-29341 AV1 Video Extension Remote Code Execution Vulnerability Важная
Remote Desktop Client CVE-2023-24905 Remote Desktop Client Remote Code Execution Vulnerability Важная
SysInternals CVE-2023-29343 SysInternals Sysmon for Windows Elevation of Privilege Vulnerability Важная
Visual Studio Code CVE-2023-29338 Visual Studio Code Information Disclosure Vulnerability Важная
Windows Backup Engine CVE-2023-24946 Windows Backup Service Elevation of Privilege Vulnerability Важная
Windows Installer CVE-2023-24904 Windows Installer Elevation of Privilege Vulnerability Важная
Windows iSCSI Target Service CVE-2023-24945 Windows iSCSI Target Service Information Disclosure Vulnerability Важная
Windows Kernel CVE-2023-24949 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2023-28283 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Критическая
Windows MSHTML Platform CVE-2023-29324 Windows MSHTML Platform Security Feature Bypass Vulnerability Важная
Windows Network File System CVE-2023-24941 Windows Network File System Remote Code Execution Vulnerability Критическая
Windows NFS Portmapper CVE-2023-24901 Windows NFS Portmapper Information Disclosure Vulnerability Важная
Windows NFS Portmapper CVE-2023-24939 Server for NFS Denial of Service Vulnerability Важная
Windows NTLM CVE-2023-24900 Windows NTLM Security Support Provider Information Disclosure Vulnerability Важная
Windows OLE CVE-2023-29325 Windows OLE Remote Code Execution Vulnerability Критическая
Windows PGM CVE-2023-24940 Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability Важная
Windows PGM CVE-2023-24943 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Критическая
Windows RDP Client CVE-2023-28290 Microsoft Remote Desktop app for Windows Information Disclosure Vulnerability Важная
Windows Remote Procedure Call Runtime CVE-2023-24942 Remote Procedure Call Runtime Denial of Service Vulnerability Важная
Windows Secure Boot CVE-2023-28251 Windows Driver Revocation List Security Feature Bypass Vulnerability Важная
Windows Secure Boot CVE-2023-24932 Secure Boot Security Feature Bypass Vulnerability Важная
Windows Secure Socket Tunneling Protocol (SSTP) CVE-2023-24903 Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability Критическая
Windows SMB CVE-2023-24898 Windows SMB Denial of Service Vulnerability Важная
Windows Win32K CVE-2023-29336 Win32k Elevation of Privilege Vulnerability Важная
Windows Win32K CVE-2023-24902 Win32k Elevation of Privilege Vulnerability Важная

Кибершпионы в России переключились на НИОКР и инженерные предприятия

Доля кибератак на российские организации, совершаемых с целью шпионажа, заметно выросла. По данным портала киберразведки BI.ZONE Threat Intelligence, в 2025 году на шпионские операции пришлось уже 37% атак (против 21% годом ранее). Иными словами, если раньше шпионской была примерно каждая пятая атака, то теперь — уже почти каждая третья.

При этом госсектор остаётся для таких группировок целью номер один. На органы государственного управления приходится 27% атак шпионских кластеров.

Но интерес злоумышленников всё чаще смещается и в сторону науки и технологий. Доля атак на организации, связанные с НИОКР, за год выросла вдвое — с 7% до 14%.

Как отмечает руководитель BI.ZONE Threat Intelligence Олег Скулкин, рост доли шпионских атак почти в полтора раза стал одним из ключевых трендов 2025 года. По его словам, специалисты наблюдают более 100 кластеров, нацеленных на Россию и страны СНГ, и около 45% из них — это именно шпионские группировки.

Интересно, что такие кластеры сильно различаются по уровню подготовки. В одних случаях злоумышленники применяют технически сложные инструменты, но выдают себя плохо составленными фишинговыми письмами. В других — атаки относительно простые, зато адаптированы под локальный контекст и выглядят максимально правдоподобно.

Так, во второй половине декабря 2025 года группировка Rare Werewolf атаковала научно-исследовательское и производственное предприятие оборонно-промышленного комплекса. Жертве отправили письмо якобы с коммерческим предложением на поставку и монтаж сетевого оборудования — от имени сотрудника научно-производственного центра беспилотных систем.

Во вложении не было классических зловредов. Вместо этого использовались легитимные инструменты: AnyDesk для удалённого доступа, 4t Tray Minimizer для скрытия окон и утилита Blat — для незаметной отправки похищенных данных. Такой подход позволяет дольше оставаться незамеченными и обходить системы защиты.

Впрочем, легитимными программами дело не ограничивается. Почти все шпионские кластеры активно применяют зловред собственной разработки. Новые самописные инструменты помогают обходить средства защиты и закрепляться в инфраструктуре на длительное время.

Кроме того, такие группировки, как правило, не стеснены в ресурсах. Они могут позволить себе покупку дорогостоящих эксплойтов, включая 0-day. Ранее специалисты BI.ZONE фиксировали атаки кластера Paper Werewolf, который, предположительно, приобрёл на теневом форуме эксплойт к уязвимости в WinRAR за 80 тысяч долларов.

Судя по динамике, кибершпионаж становится всё более системным и профессиональным — и явно не собирается сдавать позиции.

RSS: Новости на портале Anti-Malware.ru