Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками, созданными командой 0patch.

Публикация подробностей отложена до выхода официального патча — чтобы минимизировать риск массового эксплойта. В блоге эксперты характеризуют свою находку следующим образом:

«Уязвимость позволяет злоумышленнику получить NTLM-идентификаторы юзера, заставив его просмотреть вредоносный файл с использованием Проводника Windows — например, открыть папку общего пользования или USB-диск с таким файлом, либо зайти в Загрузки, куда он автоматом скачался с веб-страницы, контролируемой атакующим».

Проблема актуальна для всех клиентских и серверных ОС Microsoft, начиная с Windows 7 и Server 2008 R2 и заканчивая новейшими Windows 11 v24H2 и Server 2022. Бесплатные микропатчи доступны для всех затронутых версий, кроме только что вышедшей Windows Server 2025: ее все еще тестят на совместимость, и 0patch ждет итогов этого процесса.

Когда выйдут официальные заплатки, и выйдут ли — неизвестно. В этом году эксперты уже несколько раз сообщали в Microsoft о 0-day, однако две таких уязвимости так и не получили официальных патчей: возможность раскрытия NTLM-токенов с помощью вредоносного файла темы (вариант устраненной в июле CVE-2024-38030) и проблема MotW в Windows Server 2012.

До сих пор также не пропатчена уязвимость EventLogCrasher, и пользователям Windows приходится довольствоваться заплаткой 0patch. В такой же ситуации оказались и более давние PetitPotam, DFSCoerce и PrinterBug/SpoolSample (уязвимость в службе печати Windows, не получившая CVE).

В Microsoft отказались закрывать эти возможности для проведения атак NTLM-relay, и они присутствуют даже в новейших, полностью пропатченных версиях Windows.

Мошенники открыли охоту на покупателей MacBook Neo

Новый MacBook Neo ещё толком не успел разогнаться в продажах, а мошенники уже начали строить вокруг него привычные схемы обмана. По данным специалистов BI.ZONE Digital Risk Protection, злоумышленники активно создают сайты, которые выдают себя за площадки по продаже нового ноутбука и предлагают пользователям якобы оформить заказ.

Интерес к теме, судя по всему, оказался высоким. В компании говорят, что только с начала марта обнаружили более 60 потенциально мошеннических доменов. Волна активности совпала с презентацией устройства в начале месяца и официальным стартом продаж 11 марта.

Как отмечают в BI.ZONE, MacBook Neo для мошенников особенно удобен не из-за громкого имени Apple как такового, а из-за самой логики продукта. Новинку позиционируют как более доступное устройство для широкой аудитории, в том числе для школьников и студентов. А значит, ставка здесь, скорее всего, делается не на редкие крупные аферы, а на массовый поток жертв и простую механику обмана.

Сценарий, в общем, классический. Пользователю предлагают «оформить заказ» на красивом сайте, который может выглядеть почти как настоящий магазин. Дальше жертву просят ввести данные банковской карты или перейти по ссылке для оплаты. После этого деньги списываются, а вот ноутбук, разумеется, никуда не приезжает.

Отдельно специалисты напоминают, что мошенники очень любят прятаться за образами известных брендов, крупных компаний и даже госструктур. Логотипы, фирменные цвета и знакомый дизайн здесь работают как приманка: чем узнаваемее бренд, тем проще вызвать у человека ощущение, что всё выглядит «нормально».

На практике это означает старое, но всё ещё актуальное правило: если на рынке появляется громкая новинка, рядом почти сразу появляются и фальшивые продажи. Поэтому любые «срочные акции», подозрительно низкие цены и сайты-клоны лучше воспринимать не как удачу, а как повод лишний раз насторожиться.

RSS: Новости на портале Anti-Malware.ru