На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 691 подписчик

Свежие комментарии

  • Владимир Уфимцев
    Увы, героизм бойцов на войне  покрывает собой непрофессионализм (мягко сказано!), или распи@@яйство командиров... Как...Боец из Якутии Дм...
  • Traveller
    Россия уже дорасценивалась, что шавки вроде финов останавливают корабли...🥲Захарова: Россия ...
  • Валерий Зайцев
    Думу разогнать, и никаких проблемДжабаров: Запад м...

Positive Technologies помогла Microsoft убрать из Windows уязвимости нулевого дня

В январском обновлении безопасности Microsoft закрыла две ранее неизвестные уязвимости нулевого дня в драйвере файловой системы NTFS – одном из ключевых компонентов операционных систем Windows. О проблемах разработчику сообщил специалист экспертного центра безопасности российской компании Positive Technologies Сергей Тарасов.

До выхода патчей уязвимости позволяли злоумышленникам получить полный контроль над системой.

Исправления выпущены для 37 версий операционных систем, включая Windows 10, Windows 11, Windows Server 2019, 2022 и 2025. Наиболее массово затронутой оказалась Windows 11, которой, по данным StatCounter, в декабре 2025 года пользовались 51% клиентов Microsoft. В серверном сегменте Windows Server занимает второе место по популярности на мировом рынке.

Обе уязвимости обнаружены в системном файле ntfs.sys и получили идентификаторы PT-2026-2690 (CVE-2026-20840) и PT-2026-2727 (CVE-2026-20922). Microsoft оценила их опасность в 7,8 балла по шкале CVSS 3.1, что соответствует высокому уровню риска. Недостатки относятся к классу переполнения буфера в динамически выделяемой памяти и были связаны с ошибками обработки виртуальных жестких дисков и структур файловой системы.

Для эксплуатации атакующему требовался предварительный доступ к системе, например через уже установленное вредоносное ПО. После этого он мог подготовить специальный файл и добиться записи произвольных данных в защищенные области памяти, что приводило к эскалации привилегий пользователя до самого высокого уровня – system.

По словам Сергея Тарасова, до устранения уязвимости открывали путь к полному захвату компьютера.

Получив системные права, злоумышленник мог скрытно устанавливать вредоносные программы, похищать данные и, в случае корпоративных устройств, использовать их для дальнейшего развития атаки внутри инфраструктуры.

 

Ссылка на первоисточник
наверх