Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.

Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.

Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.

  1. Жертве присылают фишинговое письмо со ссылкой на архив xd.zip (хостится на Dropbox).
  2. Внутри — четыре вредоносных файла, включая .library-ms, эксплуатирующий уязвимость.
  3. Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.

Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.

Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.

Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.

Почему это важно?

  • Минимум действий от жертвы — ни запускать, ни открывать не надо.
  • NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
  • Патч уже есть, но не все его установили. Атаки — реальны и уже идут.

Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms пока стоит обходить стороной.

Яндекс.Облако обновило оферту: блокировки и удаление контента — без суда

Яндекс.Облако предупредило клиентов о том, что новая редакция оферты даёт провайдеру право блокировать доступ к информации или удалять её по решению уполномоченного государственного органа. При этом судебный акт или предписание правоохранительных органов для таких действий больше не требуются.

Об изменении пользовательских соглашений Яндекс.Облака сообщает ComNews со ссылкой на нескольких пользователей. По данным издания, провайдер уведомил их об изменениях в оферте, которые вступят в силу 28 апреля.

Поправки затрагивают пункты 7.2.1 и 7.2.2 оферты. Они регулируют порядок приостановки доступа к сервисам, а также блокировки или удаления контента, размещённого на ресурсах платформы. Если в предыдущих редакциях оператор услуг мог применять такие меры на основании судебного решения или предписания правоохранительных органов, то в новой версии документа речь идёт уже о требовании «уполномоченного лица».

По мнению источников издания на рынке, такие изменения могут быть связаны с подготовкой к исполнению запрета на размещение VPN-сервисов на ресурсах хостинг-провайдеров. Соответствующее требование включено во второй пакет антимошеннических мер, который сейчас обсуждается в Госдуме.

«"Яндекс" закрепляет некую упрощённую процедуру приостановки сервисов: теперь в компании не будут дожидаться официальных актов от госорганов, что обычно занимало длительное время, а смогут оперативнее реагировать на запросы "приближённых" организаций. Под подозрительной активностью действительно может пониматься работа VPN-серверов в инфраструктуре "Яндекса". Однако эта оговорка может быть направлена и против условных скамеров, которые злоупотребляют бесплатными кредитами и возможностями Yandex Cloud до прохождения полной идентификации и оплаты сервисов», – отметил в комментарии партнёр и руководитель практики Tech компании «Комплай» Сергей Сайганов.

Пресс-служба Яндекса со своей стороны тоже прокомментировала изменения в оферте:

«Изменения в оферте Yandex Cloud не направлены на "расширение практики блокировок" или "подготовку к борьбе с VPN". Их задача — уточнить и сделать более прозрачными основания для возможных ограничений доступа, в том числе зафиксировать, что такие меры могут применяться при поступлении требований от уполномоченных органов в рамках действующего законодательства».

«Речь не идет о произвольной блокировке "по указанию" без правовых оснований. Напротив, изменения отражают уже существующую практику исполнения обязательных требований и направлены на то, чтобы прямо указать их в договоре с пользователями, а не оставлять в обобщенной формулировке "нарушение законодательства". В документе не вводится каких-либо новых механизмов, нацеленных на ограничение работы VPN или иных конкретных сценариев использования сервисов».

RSS: Новости на портале Anti-Malware.ru