Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Новую уязвимость слива NTLM-токенов в Windows пока прикрыли микропатчем

Специалисты ACROS Security выявили еще один вектор атаки на Windows с целью кражи токенов NTLM. О новой уязвимости 0-day доложено в Microsoft; пока там готовят фикс, можно воспользоваться заплатками, созданными командой 0patch.

Публикация подробностей отложена до выхода официального патча — чтобы минимизировать риск массового эксплойта. В блоге эксперты характеризуют свою находку следующим образом:

«Уязвимость позволяет злоумышленнику получить NTLM-идентификаторы юзера, заставив его просмотреть вредоносный файл с использованием Проводника Windows — например, открыть папку общего пользования или USB-диск с таким файлом, либо зайти в Загрузки, куда он автоматом скачался с веб-страницы, контролируемой атакующим».

Проблема актуальна для всех клиентских и серверных ОС Microsoft, начиная с Windows 7 и Server 2008 R2 и заканчивая новейшими Windows 11 v24H2 и Server 2022. Бесплатные микропатчи доступны для всех затронутых версий, кроме только что вышедшей Windows Server 2025: ее все еще тестят на совместимость, и 0patch ждет итогов этого процесса.

Когда выйдут официальные заплатки, и выйдут ли — неизвестно. В этом году эксперты уже несколько раз сообщали в Microsoft о 0-day, однако две таких уязвимости так и не получили официальных патчей: возможность раскрытия NTLM-токенов с помощью вредоносного файла темы (вариант устраненной в июле CVE-2024-38030) и проблема MotW в Windows Server 2012.

До сих пор также не пропатчена уязвимость EventLogCrasher, и пользователям Windows приходится довольствоваться заплаткой 0patch. В такой же ситуации оказались и более давние PetitPotam, DFSCoerce и PrinterBug/SpoolSample (уязвимость в службе печати Windows, не получившая CVE).

В Microsoft отказались закрывать эти возможности для проведения атак NTLM-relay, и они присутствуют даже в новейших, полностью пропатченных версиях Windows.

DLP-система InfoWatch Traffic Monitor интегрирована с платформой eXpress

ГК InfoWatch и «Анлимитед Продакшен» объявили о технологической интеграции своих решений — системы InfoWatch Traffic Monitor и корпоративной платформы eXpress. Теперь переписка и обмен файлами внутри eXpress могут проходить DLP-проверку в реальном времени, что снижает риск утечек и делает работу службы ИБ более прозрачной.

Интеграция позволяет контролировать данные прямо внутри корпоративного мессенджера, без привязки к конкретному протоколу передачи. Проверяются не только файлы, но и текст сообщений. Сценария два:

  • «DLP без разрыва»: сообщение доставляется получателю, но специалисты ИБ получают предупреждение о потенциальном риске.
  • «DLP в разрыв»: сообщение или файл блокируются, если нарушают политики безопасности. Отправитель видит статус отправки, а данные могут попасть в «карантин» для дальнейшего анализа.

Дополнительно доступна настройка времени ожидания ответа от DLP-системы, цепочки проверок с участием антивируса и раздельные политики для внутреннего и внешнего трафика. Такой подход подходит компаниям, где требуется строгий контроль каналов передачи информации.

CISO eXpress Максим Рубан отмечает, что встроенный DLP-контроль помогает защищать данные в переписке без развертывания отдельной инфраструктуры: компании могут создавать собственные стандарты защищённых коммуникаций, не усложняя жизнь пользователям.

Старший менеджер по развитию продуктов InfoWatch Тимур Галиулин считает, что объединение решений даёт компаниям более целостный контроль над корпоративными коммуникациями: гибкие сценарии проверки и автоматизация процессов позволяют быстрее реагировать на признаки утечек.

Интеграция уже доступна клиентам обеих компаний и ориентирована на организации с повышенными требованиями к защите данных.

RSS: Новости на портале Anti-Malware.ru