Сегодня 28 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Microsoft подтвердила, что уязвимость Windows позволяет красть пароли без единого клика

Microsoft подтвердила активную эксплуатацию уязвимости CVE-2026-32202 в Windows Shell, исправленной в ежемесячном обновлении безопасности с оценкой CVSS 4,3. По данным исследователя из компании Akamai Маора Дахана (Maor Dahan), уязвимость возникла из-за неполного февральского патча для CVE-2026-21510 и позволяет красть учётные данные без каких-либо действий со стороны жертвы: атакующий похищает хеш NTLM-аутентификации через автоматически обрабатываемые LNK-файлы.

 Источник изображения: Tadas Sar / unsplash.com

Источник изображения: Tadas Sar / unsplash.com

Уязвимость относится к типу спуфинг (spoofing) — атакующий подменяет данные, чтобы выдать вредоносный объект за доверенный. Формально Microsoft описывает сценарий, при котором жертва должна запустить вредоносный файл, однако в цепочке эксплойтов хакерской группировки APT28 Windows обрабатывает LNK-файл автоматически и кража учётных данных происходит без каких-либо действий пользователя. После запуска вредоносного объекта жертвой атакующий получает доступ к части конфиденциальных данных затронутого компонента, но не может ни изменить раскрытую информацию, ни ограничить доступ к ресурсу. Бюллетень компания скорректировала 27 апреля 2026 года: индекс эксплуатируемости, флаг эксплуатации и вектор CVSS при первой публикации 14 апреля были указаны неверно.

Уязвимость обнаружил Дахан и уведомил о ней Microsoft. По словам исследователя, проблема возникла из-за неполного исправления февральской CVE-2026-21510 (CVSS 8,8) в том же Windows Shell. APT28, известная также под именами Fancy Bear, Forest Blizzard, GruesomeLarch и Pawn Storm, использовала уязвимость в связке с CVE-2026-21513 (CVSS 8,8) в MSHTML Framework. Обе ошибки позволяли обойти функции сетевой безопасности, и обе Microsoft закрыла одновременно. Американская компания Akamai, специализирующаяся на кибербезопасности, зафиксировала эксплуатацию CVE-2026-21513 группировкой APT28 месяцем ранее.

 Уязвимость CVE-2026-21510. Источник изображения: thehackernews.com

Уязвимость CVE-2026-21510. Источник изображения: thehackernews.com

Технически атака опиралась на механизм разбора пространства имён Windows Shell. Хакеры APT28 размещали динамическую библиотеку (DLL) на удалённом сервере и загружали её на машину жертвы по UNC-пути. Windows обрабатывала такую DLL как объект панели управления (CPL), не проверяя сетевую зону. Февральский патч добавил проверку SmartScreen для цифровой подписи и зоны происхождения CPL-файла, что снизило риск удалённого выполнения кода. Однако механизм аутентификации остался прежним: машина жертвы по-прежнему обращалась к серверу атакующего и автоматически загружала CPL-файл, разрешая UNC-путь и устанавливая SMB-соединение без участия пользователя.

Если путь к файлу указывает на сетевой ресурс в формате UNC (например, \\attacker.com\share\payload.cpl), Windows автоматически устанавливает соединение с этим сервером по протоколу SMB. При этом система отправляет хеш аутентификации NTLM (Net-NTLMv2) без ведома пользователя. Перехватив хеш, атакующий может перенаправить его на другой сервер (атака NTLM relay) или подобрать пароль офлайн. «Хотя Microsoft устранила исходное удалённое выполнение кода (CVE-2026-21510), уязвимость принуждения к аутентификации (CVE-2026-32202) сохранилась, — резюмировал Дахан. — Windows разрешает сетевой путь и начинает аутентификацию до того, как проверяет, заслуживает ли сервер доверия. Это и оставляет вектор атаки без участия пользователя через автоматически обрабатываемые LNK-файлы».

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
NEC с помощью Anthropic создаст крупнейшую в Японии команду специалистов в области ИИ, хотя сами японцы скептически относятся к ИИ 22 мин.
Решения МТС Exolve выходят за пределы России 2 ч.
Microsoft подтвердила, что уязвимость Windows позволяет красть пароли без единого клика 2 ч.
Сюжетное дополнение Diablo IV: Lord of Hatred стартовало в Steam со «смешанными» отзывами 2 ч.
Блокировки разогнали интерес россиян к VPN — число скачиваний VPN-приложений подскочило в 14 раз 3 ч.
Игры на PS4 и PS5 перестанут запускаться без интернета — Sony повторяет ошибку, за которую 13 лет назад высмеивала Microsoft 4 ч.
«Сбер» представил ИИ-генератор картинок Kandinsky 6 Image — он умеет восстанавливать фото и не только 5 ч.
Google превратила поиск на YouTube в диалог с ИИ — но он ошибается 5 ч.
OpenAI опубликовала новые «основополагающие принципы» — они заметно изменились с 2018 года 5 ч.
Это нормально: Ubisoft отреагировала на слухи о сокращении команды Assassin’s Creed Codename Hexe 7 ч.
Авиакомпании стали чаще предлагать Wi-Fi в полёте — Starlink лидирует с большим отрывом 34 мин.
ASRock выпустила 27-дюймовый монитор Phantom Gaming PG27QFW2A с QHD и 400 Гц и представила 32-дюймовый PG32QFT с QHD и 180 Гц 2 ч.
МТС объявила о выходе на рынок модульных ЦОД 2 ч.
Учёные нашли способ перерабатывать литиевые аккумуляторы за минуты и без вреда экологии 2 ч.
Сделано в США: Supermicro открыла свой самый крупный кампус в Кремниевой долине 2 ч.
Ракета Atlas V доставила 29 интернет-спутников Amazon Leo на орбиту — группировка достигла 270 аппаратов 2 ч.
Забуксовавшая OpenAI обвалила акции AMD, Oracle и других собратьев по ИИ 2 ч.
Дефицит полупроводников довёл до подорожания автопилота в Китае — BYD поднимает цены на 20 % 3 ч.
Человекоподобные роботы устроились грузчиками в аэропорт Токио 3 ч.
Logitech представила G512 X — игровую клавиатуру с механическими и аналоговыми свитчами 3 ч.