Сегодня 12 февраля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Microsoft наконец закрыла уязвимость Windows, которой хакеры пользовались восемь лет

Хакерские группировки активно используют две опасные уязвимости в Windows для проведения крупномасштабной вредоносной кампании. Речь об уязвимости нулевого дня, о которой злоумышленникам известно с 2017 года, а также ещё одной уязвимости, которую Microsoft пыталась исправить в недавнем обновлении, но сделать это с первого раза не удалось.

 Источник изображения: AI

Источник изображения: AI

Уязвимость нулевого дня ZDI-CAN-25373, о которой идёт речь, оставалась необнаруженной до марта этого года. Тогда её заметили специалисты Trend Micro, которые также установили, что эту уязвимость использовали члены 11 хакерских группировок, некоторые из которых связаны с правительствами разных стран. По данным компании, злоумышленники использовали уязвимость для распространения вредоносного программного обеспечения в ходе атак на инфраструктурные объекты почти в 60 странах, причём больше всего пострадали США, Канада, Россия и Южная Корея.

Спустя семь месяцев Microsoft так и не устранила уязвимость, которая связана с файлами-ярлыками Windows формата .lnk. Злоумышленники могут создавать ярлыки, которые визуально не вызовут подозрений у жертвы, но при открытии выполняют вредоносный код. Одна из особенностей уязвимости в том, что она позволяет скрыть выполняемые команды при активации ярлыка, что делает атаку незаметной для жертвы. Несколько месяцев назад идентификатор уязвимости ZDI-CAN-25373 был изменён на CVE-2025-9491.

На этой неделе компания Arctic Wolf сообщила, что ей удалось выявить крупномасштабную кампанию, в рамках которой китайская группировка UNC-6384 использовала уязвимость CVE-2025-9491 для проведения атак в разных странах европейского региона. Конечная цель злоумышленников заключалась в распространении троянского ПО PlugX для получения контроля над атакуемыми устройствами. Для лучшей маскировки троян до последнего этапа атаки хранится в зашифрованном виде.

«Широта охвата нескольких европейских стран в сжатые сроки предполагает либо крупномасштабную скоординированную операцию по сбору разведывательной информации, либо развёртывание нескольких параллельных оперативных групп с общими инструментами, но независимыми целями. Согласованность в работе над различными задачами свидетельствует о централизованной разработке инструментов и стандартах операционной безопасности, даже если этапы реализации распределены между несколькими командами», — говорится в заявлении Arctic Wolf.

Поскольку патча для исправления уязвимости CVE-2025-9491 не существует, у пользователей остаётся не так много вариантов для защиты устройств. Наиболее эффективной мерой является блокировка функций файлов формата .lnk путём запрета или ограничения на использование ярлыков из ненадёжных источников. Это можно сделать путём настройки проводника на отключение автоматического разрешения на использование таких файлов. Опасность уязвимости CVE-2025-9491 оценивается в 7 баллов из 10 возможных.

Вторая используемая хакерами уязвимость — CVE-2025-59287 — была исправлена на прошлой неделе, когда Microsoft выпустила внеплановое обновление. Уязвимость затрагивает службы обновления Windows Server (WSUS), которые администраторы используют для установки, исправления и удаления приложений на различных серверах. Критичность уязвимости оценена в 9,8 балла из 10.

В октябрьском обновлении безопасности Microsoft попыталась закрыть эту уязвимость, эксплуатация которой позволяла злоумышленникам осуществить удалённое выполнение кода на устройстве жертвы. Однако после тестирования патча специалисты установили, что проблема не была устранена полностью. Немного позже Microsoft выпустила дополнительный патч.

Компания Huntress, работающая в сфере информационной безопасности, сообщила, что фиксировала атаки с использованием уязвимости CVE-2025-59287 вплоть до 23 октября, то есть примерно в то же время, когда Microsoft выпустила второе исправление. ИБ-компания Sophos ранее на этой неделе сообщила о фиксации нескольких атак на своих клиентов через эту уязвимость 24 октября.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Microsoft залатала дыру в «Блокноте», через которую можно было запускать в Windows 11 вредоносный код 5 ч.
Apple выпустила обновления для старых версий iOS, macOS и iPadOS 5 ч.
Apple выпустила iOS 26.3 — с переносом данных на Android «по воздуху», новой галереей и другими улучшениями 6 ч.
Новая статья: Рынок кибербезопасности в России: ожидания и перспективы развития в 2026 году 6 ч.
AMD выпустила драйвер с поддержкой Yakuza Kiwami 3 и Nioh 3 7 ч.
Олдскульный шутер Starship Troopers: Ultimate Bug War от создателей Warhammer 40,000: Boltgun получил дату выхода и демоверсию в Steam 9 ч.
В Steam вышла демоверсия киберпанкового боевика Replaced — первые игроки в восторге 10 ч.
T-Mobile запустит ИИ-перевод телефонных звонков в реальном времени на полсотни языков — без дополнительных приложений 10 ч.
Китайская Zhipu готовит ИИ-модель, которая сможет потягаться с DeepSeek 12 ч.
Система расследования инцидентов Staffcop Enterprise дополнилась файловым сканером и функцией перехвата данных в Max 12 ч.
Илон Маск собирается строить спутники для инфраструктуры ИИ на Луне и запускать их с помощью огромной катапульты 32 мин.
Honor представила X6d — переиздание Play 60A с новой камерой и старым железом 8 ч.
HP теперь предлагает игровые ноутбуки по подписке — от $50 в месяц, но без права выкупа 9 ч.
Шестьдесят лет назад «Луна-9» первой в истории мягко села на Луну — теперь учёные ищут её заново 10 ч.
Ноль сопротивления и в 10 раз компактнее: Microsoft готовит сверхпроводниковую революцию для дата-центров 10 ч.
Память душит рынок: выпуск смартфонов в 2026 году может рухнуть на 10–15 % 10 ч.
Sony выпустит последние Blu-ray-рекордеры в этом месяце — но выпуск Blu-ray-плееров пока продолжится 11 ч.
Канадцы собрали «копеечный» аналог квантового компьютера для решения задач оптимизации 12 ч.
Microsoft изучает использование сверхпроводников для питания ЦОД 13 ч.
All-Flash СХД IBM FlashSystem 5600, 7600 и 9600 получили автономное ИИ-управление 13 ч.