Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Microsoft отказалась закрывать критическую 0-day уязвимость в Windows

Специалисты Trend Micro зафиксировали эксплуатацию ранее неизвестной уязвимости в Windows (ZDI-CAN-25373) в атаках, нацеленных на кибершпионаж и кражу данных. Брешь якобы используется правительственными гипергруппами аж с 2017 года.

Несмотря серьёзную киберугрозу, Microsoft отказалась выпускать патч, заявив, что уязвимость «не соответствует уровню риска».

Однако специалисты Trend Micro считают, что корпорация недооценивает масштабы эксплуатации этой бреши. Они представили доказательства работы эксплойта в рамках программы Trend ZDI, но Microsoft всё равно не хочет выпускать апдейт.

По данным Trend Micro, уязвимость позволяет злоумышленникам выполнять произвольный код на устройствах под управлением Windows. В атаках были замечены такие известные киберпреступные группировки, как Evil Corp, APT43 (Kimsuky), Bitter, APT37, Mustang Panda, SideWinder, RedHotel и Konni.

Основные цели атак расположены в Северной и Южной Америке, Европе, Восточной Азии и Австралии. Примерно 70% атак были направлены на шпионаж и кражу информации, тогда как финансовая выгода выступала причиной только в 20% случаев.

Злоумышленники используют различные вредоносные программы, такие как Ursnif, Gh0st RAT и Trickbot, а также платформы «вредонос как услуга» (MaaS), что усложняет борьбу с этой угрозой.

Брешь ZDI-CAN-25373 связана с ошибкой отображения критически важной информации в пользовательском интерфейсе Windows (CWE-451). Атакующие используют специальные файлы .lnk (ярлыки) со скрытыми аргументами командной строки, маскируя их с помощью пробелов и управляющих символов (горизонтальная табуляция, перенос строки и т. д.).

При проверке таких ярлыков в стандартном интерфейсе Windows вредоносные аргументы остаются невидимыми для пользователя, что позволяет атакующим незаметно выполнять код на уязвимых устройствах. Чтобы эксплуатация уязвимости была успешной, пользователь должен открыть заражённый файл или перейти по вредоносной ссылке.

ВТБ заявил о нормализации работы онлайн-сервисов

Банк ВТБ сообщил об устранении неполадок в работе сервиса «ВТБ Онлайн». Это произошло примерно через два часа после резкого всплеска жалоб пользователей на работу цифровых сервисов банка.

О нормализации работы сообщил ТАСС со ссылкой на пресс-службу ВТБ. Проблемы с онлайн-сервисами и карточными платежами начались около 13:00 по московскому времени и продолжались порядка двух часов.

«Сегодня днем часть наших клиентов могла столкнуться с ограничениями в работе “ВТБ Онлайн”, а также банкоматов и банковских карт. В настоящий момент все системы работают штатно, неполадки устранены. В ближайшее время по отклоненным операциям пользователям автоматически будут возвращены средства», — говорится в сообщении пресс-службы банка.

В ВТБ также принесли извинения за доставленные неудобства и отметили, что технические службы банка работают над тем, чтобы возможные сбои устранялись максимально оперативно. О причинах и характере произошедших проблем в банке не сообщили.

Ранее сервисы мониторинга фиксировали сообщения о сбоях в работе Сбербанка, Т-Банка и системы «Честный знак». Однако пресс-службы Сбербанка и Т-Банка опровергли информацию о проблемах в своих сервисах.

«Система маркировки работает стабильно. Актуальная информация о функционировании системы публикуется в открытом доступе на сайте Честныйзнак.рф в разделе “Пульс маркировки” — там можно самостоятельно отслеживать показатели и убедиться, что все процессы идут штатно», — сообщили в пресс-службе компании «Центр развития перспективных технологий», оператора системы «Честный знак».

RSS: Новости на портале Anti-Malware.ru