На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 655 подписчиков

Свежие комментарии

  • Betahon
    В СССР таких проблем! При том, что весь спорт и физкультура были бесплатными! Было разумное финансирование через бюдж...Депутат Журова ра...
  • Александр Т
    Скорее за папеньку переживает.Сын Медведева наз...
  • Амара Карпова
    Боже, какой же он страшный🤮🤮🤮Актер Джонатан Бе...

Ars Technica: хакеры используют две уязвимости в Windows для масштабных атак

Крупные хакерские группировки начали активно использовать две критические уязвимости в операционной системе Windows, что привело к новой волне кибератак на инфраструктурные объекты в десятках стран. Об этом сообщает Ars Technica со ссылкой на Trend Micro и Arctic Wolf.

Первая уязвимость — CVE-2025-9491 (ранее ZDI-CAN-25373) — относится к категории "нулевого дня" и была впервые обнаружена в марте этого года.

По данным Trend Micro, уязвимость активно эксплуатировалась с 2017 года как минимум 11 киберпреступными группировками, включая те, что связаны с государственными структурами. Основными целями атак стали США, Канада, Россия и Южная Корея.

Проблема затрагивает файлы-ярлыки формата .lnk. Злоумышленники могут создавать ярлыки, которые при открытии запускают скрытый вредоносный код. Угроза остается неустраненной: спустя семь месяцев Microsoft не выпустила патч для CVE-2025-9491. Уровень опасности уязвимости оценивается в 7 баллов из 10.

На этой неделе специалисты Arctic Wolf сообщили о масштабной атаке, в рамках которой китайская группировка UNC-6384 использовала данную уязвимость для распространения трояна PlugX в странах Европы. Вредоносное ПО позволяло получить полный контроль над зараженными устройствами.

Вторая эксплуатируемая хакерами уязвимость — CVE-2025-59287 — связана со службами обновления Windows Server (WSUS). Ее критичность оценивается в 9,8 балла из 10. Несмотря на то что Microsoft выпустила внеплановый патч на прошлой неделе, специалисты из Huntress и Sophos сообщили о зафиксированных атаках уже после релиза обновления.

По словам экспертов, злоумышленники использовали брешь для удаленного выполнения кода, получая полный контроль над серверами.

 

Ссылка на первоисточник
наверх