Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.

Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.

Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.

  1. Жертве присылают фишинговое письмо со ссылкой на архив xd.zip (хостится на Dropbox).
  2. Внутри — четыре вредоносных файла, включая .library-ms, эксплуатирующий уязвимость.
  3. Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.

Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.

Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.

Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.

Почему это важно?

  • Минимум действий от жертвы — ни запускать, ни открывать не надо.
  • NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
  • Патч уже есть, но не все его установили. Атаки — реальны и уже идут.

Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms пока стоит обходить стороной.

В Госдуму внесли законопроект о цифровых правах россиян

В Госдуму внесли новый законопроект о цифровых правах граждан. Речь идёт о документе № 1208651-8 «О государственных гарантиях цифровых прав граждан Российской Федерации», который был зарегистрирован 16 апреля 2026 года и сейчас находится на рассмотрении.

Авторы — группа депутатов Госдумы, а профильным назначен комитет по информационной политике, информационным технологиям и связи.

Инициатива предлагает закрепить на уровне закона базовые правила игры в цифровой среде. Например, право на доступ к интернету, свобода выражения мнений онлайн, защита персональных данных и право на анонимность в Сети. Авторы законопроекта прямо говорят, что хотят создать единую правовую основу для защиты цифровых прав граждан и ограничить возможности для их произвольного урезания.

Одна из самых заметных норм касается ограничения доступа к интернету. Авторы предлагают, чтобы такие меры применялись только по решению суда. Исключения тоже прописаны: это кибератаки или случаи, когда есть письменный акт спецслужб. Но даже тогда внесудебное ограничение не должно длиться дольше 48 часов.

Отдельно в документе закрепляется и право на анонимность в интернете. На фоне всё более жёстких дискуссий о цифровом контроле эта норма выглядит особенно заметно. По сути, депутаты предлагают не просто описать общие принципы, а оформить их как государственные гарантии, за нарушение которых должна работать отдельная система надзора и санкций. Об этом же говорится и в пояснительной записке к проекту.

Авторы инициативы считают, что принятие закона должно укрепить доверие граждан к цифровой среде, задать более понятные рамки для государства и платформ, а заодно защитить пользователей от слишком вольного расширения оснований для ограничений.

Другой вопрос — каков у этого проекта реальный политический путь.

RSS: Новости на портале Anti-Malware.ru