Microsoft тестирует более безопасную систему печати в Windows

Microsoft тестирует более безопасную систему печати в Windows

Microsoft тестирует более безопасную систему печати в Windows

Microsoft разработала режим Windows Protected Print (WPP), задача которого — значительно повысить безопасность системы печати в Windows и защитить пользователя от эксплуатации ряда уязвимостей.

Сами разработчики отмечают:

«Режим WPP основан на уже существующем стеке печати IPP, где поддерживаются только сертифицированные Mopria принтеры. При этом отключается возможность загружать сторонние драйверы».

«Таким образом, мы можем внести ощутимые улучшения по части безопасности процесса печати в Windows. Стоит учитывать, что связанные с печатью уязвимости сыграли немалую роль в атаках Stuxnet и PrintNightmare».

Обратите внимание, что как только WPP введут в эксплуатацию на всех системах Windows, Microsoft откажется от запуска спулера печати от имени SYSTEM. Вместо этого служба получит ограниченный доступ.

Такой подход должен серьёзно ограничить использование ресурсов и привилегий,  а также, соответственно, нивелирует возможность эксплуатации уязвимостей с помощью спулера.

Другими словами, корпорация избавится от несколько векторов, через которые ранее атаковали пользователей Windows. В этом также помогут несколько дополнительных мер:

  • Технология Control Flow Enforcement (CFGCET). Аппаратная мера ограничения, защищающая от атак на основе возвратно-ориентированного программирования (return oriented programming, ROP).
  • Отключение создания дочернего процесса. В этом случае злоумышленник не сможет создать новый процесс, даже в том случае, если ему удастся выполнить код в спулере.
  • Redirection Guard (защита от редиректа) — защищает от атак через перенаправление пути (они часто нацелены на спулер печати).
  • Arbitrary Code Guard (защита от произвольного кода) — предотвратит генерацию динамического кода внутри процесса.

«WPP пока тестируется в сборках Insider, и мы надеемся, что вы поможете нам доработать новую функциональность, дав обратную связь. Пользователи могут включить режим с помощью этих инструкций», — пишет Microsoft.

В России обнаружили инфраструктуру для фишинговых атак на бизнес

В России выявили сеть доменов, замаскированных под программы поддержки бизнеса на фоне предстоящего повышения НДС в 2026 году. В названиях таких сайтов используются формулировки вроде b2b-gospodderzka, clients-gospodderzka, gospodderzka, mail-gospodderzka и pochta-gospodderzka.

О существовании сети мошеннических доменов сообщило агентство РИА Новости со ссылкой на данные компании «Кросс технолоджис».

По оценке специалистов, основная цель злоумышленников — получить доступ к банковским счетам компаний, а также к учётным данным сотрудников руководства, бухгалтерии и финансовых подразделений. Для этого мошенники планируют связываться с представителями бизнеса, преимущественно малого и среднего, выдавая себя за сотрудников различных государственных структур.

В качестве повода для общения используются вопросы, связанные с переходным периодом при повышении НДС, а также с якобы доступными программами господдержки или компенсациями. Чтобы заставить жертву перейти по фишинговой ссылке, злоумышленники ссылаются на необходимость проверки данных, авторизации в сервисе или привязки банковского счёта.

«Любые меры поддержки следует проверять исключительно через официальные сайты ведомств и банков. Любые “переходные выплаты” по НДС по умолчанию стоит считать подозрительными. 2026 год обещает быть непростым — мошенники традиционно адаптируются к налоговым и регуляторным изменениям быстрее всех», — отметил руководитель сервиса Smart Business Alert (SBA) компании «Кросс технолоджис» Сергей Трухачев.

Согласно данным исследования edna, опубликованного в начале июля 2025 года, от действий мошенников пострадали 25% российских компаний. Ещё 18% организаций столкнулись с ростом операционных расходов из-за необходимости внедрения дополнительных мер контроля и противодействия преступным схемам.

RSS: Новости на портале Anti-Malware.ru