Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

Поиск проблемных отзывов в Google Play Store значительно упростили

Google начала разворачивать полезное обновление для Play Store: теперь в магазине приложений можно искать нужную информацию прямо внутри пользовательских отзывов. Нововведение должно заметно упростить жизнь тем, кто не хочет тратить время на установку приложения вслепую.

Раньше, если нужно было понять, например, есть ли у программы проблемы с подпиской, рекламой, уведомлениями или работой после обновления, приходилось вручную листать десятки, а то и сотни комментариев. Теперь для этого появился отдельный поиск.

Работает функция так: нужно открыть страницу приложения, нажать на рейтинг в верхней части экрана и перейти в раздел «Посмотреть все отзывы. Есть и второй путь: прокрутить страницу до блока с отзывами и рейтингами.

Под ИИ-сводкой отзывов там должен появиться значок лупы. После нажатия раздел с отзывами поднимается вверх, и пользователь увидит строку поиска.

 

Дальше всё стандартно: вводите несколько слов, нажимаете поиск на клавиатуре и Play Store показывает отзывы, где встречаются нужные фразы.

Правда, пока функция работает не идеально. Поиск не подбирает результаты «на лету» во время ввода, а ищет только точные совпадения по запросу. Кроме того, поиск, похоже, не работает по одному слову, нужно вводить хотя бы пару. Зато под строкой поиска могут появляться подсказки с популярными темами и жалобами.

Впервые тестирование этой функции заметили ещё в ноябре, но тогда она толком не работала. Теперь Google официально подтвердила, что поиск по отзывам начал распространяться вместе с одной из свежих версий Play Store.

Функция появляется у пользователей версии 50.7.24-31. Если обновление ещё не добралось до устройства, можно попробовать обновить сам магазин вручную: открыть Play Store, нажать на фото профиля, зайти в «Настройки», затем в «О Google Play Store» и выбрать «Обновить Play Store».

RSS: Новости на портале Anti-Malware.ru