Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками, созданными командой 0patch.

Публикация подробностей отложена до выхода официального патча — чтобы минимизировать риск массового эксплойта. В блоге эксперты характеризуют свою находку следующим образом:

«Уязвимость позволяет злоумышленнику получить NTLM-идентификаторы юзера, заставив его просмотреть вредоносный файл с использованием Проводника Windows — например, открыть папку общего пользования или USB-диск с таким файлом, либо зайти в Загрузки, куда он автоматом скачался с веб-страницы, контролируемой атакующим».

Проблема актуальна для всех клиентских и серверных ОС Microsoft, начиная с Windows 7 и Server 2008 R2 и заканчивая новейшими Windows 11 v24H2 и Server 2022. Бесплатные микропатчи доступны для всех затронутых версий, кроме только что вышедшей Windows Server 2025: ее все еще тестят на совместимость, и 0patch ждет итогов этого процесса.

Когда выйдут официальные заплатки, и выйдут ли — неизвестно. В этом году эксперты уже несколько раз сообщали в Microsoft о 0-day, однако две таких уязвимости так и не получили официальных патчей: возможность раскрытия NTLM-токенов с помощью вредоносного файла темы (вариант устраненной в июле CVE-2024-38030) и проблема MotW в Windows Server 2012.

До сих пор также не пропатчена уязвимость EventLogCrasher, и пользователям Windows приходится довольствоваться заплаткой 0patch. В такой же ситуации оказались и более давние PetitPotam, DFSCoerce и PrinterBug/SpoolSample (уязвимость в службе печати Windows, не получившая CVE).

В Microsoft отказались закрывать эти возможности для проведения атак NTLM-relay, и они присутствуют даже в новейших, полностью пропатченных версиях Windows.

Speedtest и Downdetector проданы Accenture за $1,2 млрд

Accenture договорилась о покупке Ookla — компании, стоящей за сервисами Speedtest и Downdetector. Сумма сделки составит $1,2 млрд наличными. Продавцом выступает Ziff Davis, которая владела Ookla с 2014 года (тогда актив обошёлся ей всего в $15 млн).

Если сделку одобрят, Accenture получит не только известные массовой аудитории сервисы для проверки скорости интернета и мониторинга сбоев, но и целый массив телеком-данных, которые активно используются в B2B-сегменте.

Ookla — это не только Speedtest и Downdetector. В портфель также входят Ekahau (инструменты для проектирования и диагностики сетей Wi-Fi) и RootMetrics (мониторинг качества мобильных сетей).

По данным компании, ежемесячно проводится около 250 млн пользовательских тестов скорости. В 2025 году выручка Ookla составила $230,7 млн, чистая прибыль — $76,1 млн. В компании работают примерно 430 человек.

Accenture планирует интегрировать продукты Ookla в свои решения для операторов связи, облачных провайдеров, госсектора и крупных корпоративных клиентов.

В фокусе — оптимизация Wi-Fi и 5G-сетей, устойчивость инфраструктуры для ИИ-нагрузок и дата-центров, а также аналитика для банков, ретейла и коммунальных компаний.

Проще говоря, данные Speedtest и Downdetector будут использоваться не только для того, чтобы пользователь понял, «тормозит ли интернет», но и для стратегических задач — от оценки качества связи до повышения отказоустойчивости ИИ-инфраструктуры.

В Accenture заявляют, что бизнес Ookla продолжит работать в прежнем режиме. Однако после закрытия сделки пользователи сервисов формально перейдут под политику конфиденциальности нового владельца.

Закрытие сделки ожидается в ближайшие месяцы. Если всё пройдёт по плану, один из самых узнаваемых интернет-индикаторов скорости и сбоев сменит «прописку» и станет частью глобального консалтингового гиганта.

RSS: Новости на портале Anti-Malware.ru