Уязвимость в утилите Windows для очистки диска получила PoC-эксплойт

Уязвимость в утилите Windows для очистки диска получила PoC-эксплойт

Уязвимость в утилите Windows для очистки диска получила PoC-эксплойт

Уязвимость в родной утилите Windows для очистки системного диска (Disk Cleanup Tool — cleanmgr.exe) уже получила свой демонстрационный эксплойт. Брешь позволяет атакующему повысить права до SYSTEM на целевом устройстве.

Проблеме, которую отслеживают под идентификатором CVE-2025-21420, присвоили 7,8 балла по шкале CVSS. Эксперты считают, что она представляет серьёзную опасность для пользователей.

Microsoft узнала об уязвимости от анонимного исследователя. Судя по опубликованному на GitHub демонстрационному эксплойту, баг в cleanmgr.exe допускает стороннюю загрузку DLL.

В результате условный злоумышленник может подсунуть процессу cleanmgr.exe вредоносную библиотеку, после чего Disk Cleanup Tool загрузит её в память. В выложенном PoC исследователь приводит следующие шаги:

$ cp .\dokan1.dll C:\Users\<username>\System32\System32\System32\dokannp1.dll
$ cleanmgr /sageset:2

Microsoft устранила CVE-2025-21420 с выходом февральского набора обновлений. Информации об использовании дыры в реальных кибератаках пока нет, но всё равно пользователям рекомендуют как можно скорее установить патчи.

Анонимные злоумышленники взломали сайт Микорд

Неизвестные злоумышленники заявили о взломе инфраструктуры компании «Микорд», которую они назвали одним из ключевых разработчиков реестра воинского учета. На сайте компании сейчас размещена заглушка о технических работах. Сообщения о взломе уже распространили ряд зарубежных русскоязычных СМИ и телеграм-каналов.

Однако первоисточником оказался правозащитный проект «Идите лесом», признанный Минюстом иноагентом. Именно ему злоумышленники передали часть данных, якобы полученных с сайта «Микорда».

По утверждению взломщиков, они находились в инфраструктуре компании несколько месяцев и смогли получить доступ к исходным кодам, внутренней документации, включая техническую, а также к почтовым базам.

Генеральный директор «Микорда» Рамиль Габдрахманов подтвердил факт кибератаки латвийскому онлайн-изданию «Важные новости» (признано иноагентом; его издатель IStories fonds внесён в список нежелательных организаций). При этом он отрицал связь «Микорда» с разработкой реестра воинского учета.

Минобороны России опровергло информацию о взломе реестра: «Появившиеся в сети сообщения о якобы взломе реестра воинского учета не соответствуют действительности. Реестр функционирует в штатном режиме. Утечки персональных данных граждан из него исключены».

Сайт Реестра повесток на момент публикации новости доступен.

RSS: Новости на портале Anti-Malware.ru