Microsoft удаляет VBScript из Windows, чтобы закрыть лазейку вредоносам

Microsoft удаляет VBScript из Windows, чтобы закрыть лазейку вредоносам

Microsoft удаляет VBScript из Windows, чтобы закрыть лазейку вредоносам

Microsoft планирует избавиться от VBScript в будущих версиях Windows. Корпорация считает, что после 30 лет использования пришло время отказаться от этой функциональности из-за того, что злоумышленники доставляют с её помощью вредоносные программы.

VBScript представляет собой скриптовый язык авторства Microsoft, который представили миру в августе 1996-го. Он основан на Visual Basic.

VBScript тесно связан со старыми добрым «осликом» (Internet Explorer), которого техногигант из Редмонда отправил в отставку летом 2022 года, и при этом интегрирует технологию Active Scripting в среду Windows.

«Мы отказываемся от VBScript. В будущих релизах Windows скриптовым языком можно будет пользоваться только по требованию, а после его ждёт полное удаление из операционной системы», — сообщила Microsoft на этой неделе.

«У вас будет время, чтобы подготовиться к отказу от VBScript».

Судя по всему, такой шаг продиктован недавним выходом на пенсию Internet Explore, а также использованием VBScript в качестве одной из лазеек для установки вредоносных программ.

Например, эксплуатация VBScript встречалась в атаках LokibotEmotetQbot и DarkGate.

Microsoft закрыла две 0-day в Defender, которые уже используют в атаках

Microsoft срочно выкатывает патчи для двух уязвимостей во встроенном антивирусе Defender, которые уже эксплуатируются в реальных кибератаках. Получается, тот самый защитник Windows сам оказался точкой входа для злоумышленников.

Первая уязвимость — CVE-2026-41091 — затрагивает движок Microsoft Malware Protection. Из-за ошибки при обработке ссылок перед доступом к файлам злоумышленник может повысить привилегии до SYSTEM.

Вторая проблема — CVE-2026-45498 — находится в Microsoft Defender Antimalware Platform. Её эксплуатация позволяет вызвать отказ в обслуживании на незащищённых Windows-устройствах. Проще говоря, систему можно уронить или привести в нерабочее состояние.

Microsoft выпустила патчи в версиях Malware Protection Engine 1.1.26040.8 и Antimalware Platform 4.18.26040.7. Компания утверждает, что большинству пользователей ничего делать не нужно: Defender обычно обновляет движок и платформу автоматически.

Но полностью полагаться на «оно само» — идея для смелых. Лучше открыть Безопасность Windows → Защита от вирусов и угроз → Обновления защиты и вручную проверить наличие апдейтов. Особенно если устройство рабочее, серверное или просто жаль его отдавать под эксперименты атакующих.

CISA уже добавила обе уязвимости в каталог Known Exploited Vulnerabilities и обязала федеральные ведомства США закрыть их до 3 июня.

RSS: Новости на портале Anti-Malware.ru